AMENAZAS Y FRAUDES EN LOS SISTEMAS INFORMÁTICOS

Description

Test sobre los diferentes amenazas y fraudes en los sistemas informáticos...
Alba Velategui Toca
Quiz by Alba Velategui Toca, updated more than 1 year ago
Alba Velategui Toca
Created by Alba Velategui Toca over 4 years ago
17
0

Resource summary

Question 1

Question
SOFTWARE MALICIOSO O MALINTENCIONADO QUE HA SIDO ELABORADO CON FINES MALICIOSOS
Answer
  • ANTIVIRUS
  • MALWARE
  • ADWARE
  • CORTAFUEGOS

Question 2

Question
SON AMENAZAS PARA NUESTRO ORDENADOR...
Answer
  • KEYLOGGER
  • CIBERBULLING
  • HOAXES
  • PROXY

Question 3

Question
LAS COOKIES SIEMPRE SUPONEN UN RIEGOS O AMENAZA EN NUESTRO SISTEMA INFORMÁTICO...
Answer
  • True
  • False

Question 4

Question
LOS CRACKERS SON [blank_start]PERSONAS[blank_end] QUE SE DEDICAN A CAMBIAR EL [blank_start]FUNCIONAMIENTO[blank_end] DE UN PROGRAMA COMERCIAL O BIEN A REALIZAR [blank_start]APLICACIONES[blank_end] QUE TENGAN NÚMEROS DE SERIE VÁLIDOS EN ESTE TIPO DE PROGRAMAS CON EL FIN DE USARLOS SIN [blank_start]LICENCIA[blank_end] (PIRATEARLOS)
Answer
  • PERSONAS
  • FUNCIONAMIENTO
  • APLICACIONES
  • LICENCIA

Question 5

Question
LOS TROYANOS SON UN TIPO DE [blank_start]VIRUS[blank_end] EN EL QUE SE HAN INTRODUCIDO, CAMUFLADAS EN OTRO PROGRAMA, INSTRUCCIONES ENCAMINADAS A [blank_start]DESTRUIR[blank_end] LA INFORMACIÓN ALMACENADA EN LOS DISCOS O BIEN A [blank_start]RECABAR[blank_end] INFORMACIÓN.
Answer
  • CORREO ELECTRÓNICO
  • VIRUS
  • SISTEMA OPERATIVO
  • DESTRUIR
  • DESBORDAR
  • SECUESTRAR
  • INFECTAR
  • DUPLICAR
  • RECABAR

Question 6

Question
LA VULNERABILIDAD [blank_start]IMPORTANTE[blank_end] ES AQUELLA QUE PUEDE PONER EN PELIGRO LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS DE LOS USUARIOS, O BIEN LA INTEGRIDAD O DISPONIBILIDAD DE LOS RECURSOS DE PROCESAMIENTO.
Answer
  • BAJA
  • CRÍTICA
  • IMPORTANTE
  • MODERADA

Question 7

Question
¿QUE ES LO QUE HACEN ESTOS PROGRAMAS?
Answer
  • SECUESTRAR A OTROS PROGRAMAS PARA USAR S

Question 8

Question
SON MENSAJES DE CORREO ELECTRÓNICO, ENVIADOS DE FORMA MASIVA, CON LA FINALIDAD DE...
Answer
  • OBTENER CLAVES DEL USUARIO
  • INFECTAR AL ORDENADOR
  • ANUNCIAR PRODUCTOS
  • DESTRUIR LA INFROMACIÓN ALMACENADA

Question 9

Question
¿CUÁL ES LA FINALIDAD DEL GUSANO?
Answer
  • DESBORDAR LA MEMORIA DEL SISTEMA
  • PERMITIR EL ACCESO A UN SITO WEB
  • MEMORIZAR LAS PULSACIONES EN UN TECLADO
  • OBTENER DATOS PERSONALES DE UN USUARIO

Question 10

Question
¿QUE SON LAS VULNERABILIDADES INFORMÁTICAS?
Answer
  • LAS VULNERABILIDADES SON PUNTOS FUERTES DE UN SISTEMA QUE PUEDEN SER APROVECHADOS PARA DEFENDERLO.
  • LAS VULNERABILIDADES SON PUNTOS FUERTES DE UN SISTEMA QUE PUEDEN SER APROVECHADOS PARA ATACARLO.
  • LAS VULNERABILIDADES SON PUNTOS DÉBILES DE UN SISTEMA QUE PUEDEN SER APROVECHADOS PARA ATACARLO.
  • LAS VULNERABILIDADES SON PUNTOS DÉBILES DE UN SISTEMA QUE PUEDEN SER APROVECHADOS PARA DEFENDERLO.
Show full summary Hide full summary

Similar

Consecuencias de la guerra civil
ignaciobll
Segunda Guerra Mundial 1939-1945
maya velasquez
Los Reyes Católicos Fechas Clave
maya velasquez
Test sobre la Organización del Estado de Los Reyes Católicos
maya velasquez
TEST REPASO BIOLOGÍA CELULAR
VICTOR MANUEL VITORIA RUIZ
¿Qué es el Antiguo Régimen?
maya velasquez
Economía Estrategia y Desarrollo Empresarial
Isabel Ordoñez M
BLOQUE II, HISTORIA DE ESPAÑA (1833-1873)
kafka.05
Test sintaxis subordinadas adjetivas - sustantivas - adverbiales
Cristina Ruiz
Guerra colonial y crisis de 1898
Raúl Álvarez
Historia de la Filosofía
Guillermo Carril