Amenazas a la seguridad

Beschreibung

Test 86-91
crispa rihpa
Quiz von crispa rihpa, aktualisiert more than 1 year ago
crispa rihpa
Erstellt von crispa rihpa vor mehr als 6 Jahre
10
0

Zusammenfassung der Ressource

Frage 1

Frage
Los tipos de amenaza son:
Antworten
  • Humanas, Lógicas y Mentales
  • Humanas, Lógicas y Físicas
  • Ninguna de las anteriores es correcta

Frage 2

Frage
Las conductas de seguridad se emplean en :
Antworten
  • Las conductas de seguridad se emplean en el uso de sistemas informáticos
  • Las conductas de seguridad se emplean en el uso de sistemas cotidianos
  • Las conductas de seguridad se emplean en el uso de sistemas tecnológicos

Frage 3

Frage
Las conductas de seguridad se emplean en el uso de sistemas informáticos pueden ser:
Antworten
  • Versátiles
  • Activas
  • Activas y pasivas

Frage 4

Frage
La seguridad activa toma distintas medidas que son:
Antworten
  • El control de acceso, Encriptación, Software de seguridad informática, Certificados digitales y protocolos seguros
  • El control de acceso, Encriptación, Software de seguridad informática, Copias de seguridad y protocolos seguros
  • El control de acceso, Encriptación, Software de seguridad informática, Copias de seguridad y Sistemas redundantes

Frage 5

Frage
La seguridad pasiva es un conjunto de medidas que reparan a minimizan los daños causados en sistemas de alimentación interrumpida.
Antworten
  • True
  • False

Frage 6

Frage
Malware en inglés es el acrónimo de:
Antworten
  • Evil y software
  • Malicious y software
  • Virus y software

Frage 7

Frage
Algunos de tipos de malware son:
Antworten
  • Virus, gusano y troyano
  • Interrupción, interceptación y adware
  • Rootkit, Rogue y Ransomware

Frage 8

Frage
El spam son mensajes de correo electrónico no deseado o basura, enviados masivamente con fines publicitarios o para propagación de códigos maliciosos.
Antworten
  • True
  • False

Frage 9

Frage
El Phising es una técnica para obtener información de un usuario de forma legal. El atacante se hace pasar por una persona o por una empresa de confianza a través del correo electrónico.
Antworten
  • True
  • False

Frage 10

Frage
Los ataques a los sistemas informáticos:
Antworten
  • Tradicionalmente la mayoría de ataques a sistemas de alimentación que se han dirigido al sistema operativo windows.
  • Tradicionalmente la mayoría de ataques a sistemas informáticos que se han dirigido al sistema operativo IOS.
  • Tradicionalmente la mayoría de ataques a sistemas informáticos que se han dirigido al sistema operativo windows.

Frage 11

Frage
Los principales ataques a los que están dispuestos los sistemas informáticos se dividen en los siguientes grupos:
Antworten
  • Interrupción, Interceptación, modiifcación y suplantación o fabricación.
  • Interrupción, Interceptación, ampliación y suplantación o fabricación.
  • Interrupción, Interceptación, modiifcación, ampliación y suplantación o fabricación.

Frage 12

Frage
La ingeniería social es una técnica ampliamente utilizada que no explota lasa vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos
Antworten
  • True
  • False

Frage 13

Frage
La ingeniería social se utiliza para:
Antworten
  • Conseguir información, privilegios y acceso a internet
  • Conseguir información, privilegios y acceso a sistemas
  • Conseguir información y acceso a sistemas

Frage 14

Frage
Un ataque remoto es aquel que utiliza un conjunto de tecnologías para acceder a un sistema informático instantáneo
Antworten
  • True
  • False

Frage 15

Frage
Los tipos de ataques que comprometen la seguridad de un sistema remoto son:
Antworten
  • Inyección de código, escaneo de puerto, denegación de servicio, spam, escuchas de red, spoofing y fuerza bruta
  • Inyección de código, escaneo de puerto, denegación de servicio, copias de seguridad, escuchas de red, spoofing y fuerza bruta
  • Inyección de código, escaneo de puerto, denegación de servicio,escuchas de red, spoofing, fuerza bruta y elevación de privilegios

Frage 16

Frage
El escaneo de puertos averigua:
Antworten
  • Que puertos de un equipo de una red se encuentran abiertos
  • Añade o borra información en sitios remotos
  • Determina los servicios que utiliza, y posteriormente, lanza el ataque

Frage 17

Frage
El spoofing suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, DNS,URL, e-mail, GPS, ARP,etc..
Antworten
  • True
  • False

Frage 18

Frage
La fuerza bruta vulnera redes sociales basándose en credenciales de tipo usuario y contraseña.
Antworten
  • True
  • False

Frage 19

Frage
La elevación de privilegios:
Antworten
  • Denega los permisos al atacante, administrador o root para obtener un acceso total al sistema
  • Aumenta los permisos del atacante, administrador o root para obtener un acceso total al sistema
  • Aumenta los permisos de datos, administrador o root para obtener un acceso total al sistema

Frage 20

Frage
Es un ejemplo de ataque DNS spoofing, cuando a través del mismo, el usuario es redireccionado a una web falsa.
Antworten
  • True
  • False
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

5 Maneras de Usar las Redes Sociales en el Aula
Diego Santos
Bases teóricas de la educación en ambientes virtuales
Gennecheverria
ESTÁNDARES DE LOS RECURSOS EDUCATIVOS DIGITALES
Juliana Martinez
CONCLUSIÓN SOBRE EL USO DE LAS TICS
jarroyoga
Teorías del Aprendizaje y su relación con las Tecnologías Informáticas
Linette Gómez Sánchez
Motivación en gamificación
Águeda Santana Pérez
Clasificación de estrategias didácticas
Karolaim Gutiérr
"Formas de integrar TIC en un aula de clases"
Diana Peñailillo