Frage 1
Frage
Los tipos de amenaza son:
Antworten
-
Humanas, Lógicas y Mentales
-
Humanas, Lógicas y Físicas
-
Ninguna de las anteriores es correcta
Frage 2
Frage
Las conductas de seguridad se emplean en :
Antworten
-
Las conductas de seguridad se emplean en el uso de sistemas informáticos
-
Las conductas de seguridad se emplean en el uso de sistemas cotidianos
-
Las conductas de seguridad se emplean en el uso de sistemas tecnológicos
Frage 3
Frage
Las conductas de seguridad se emplean en el uso de sistemas informáticos pueden ser:
Antworten
-
Versátiles
-
Activas
-
Activas y pasivas
Frage 4
Frage
La seguridad activa toma distintas medidas que son:
Antworten
-
El control de acceso, Encriptación, Software de seguridad informática, Certificados digitales y protocolos seguros
-
El control de acceso, Encriptación, Software de seguridad informática, Copias de seguridad y protocolos seguros
-
El control de acceso, Encriptación, Software de seguridad informática, Copias de seguridad y Sistemas redundantes
Frage 5
Frage
La seguridad pasiva es un conjunto de medidas que reparan a minimizan los daños causados en sistemas de alimentación interrumpida.
Frage 6
Frage
Malware en inglés es el acrónimo de:
Antworten
-
Evil y software
-
Malicious y software
-
Virus y software
Frage 7
Frage
Algunos de tipos de malware son:
Antworten
-
Virus, gusano y troyano
-
Interrupción, interceptación y adware
-
Rootkit, Rogue y Ransomware
Frage 8
Frage
El spam son mensajes de correo electrónico no deseado o basura, enviados masivamente con fines publicitarios o para propagación de códigos maliciosos.
Frage 9
Frage
El Phising es una técnica para obtener información de un usuario de forma legal. El atacante se hace pasar por una persona o por una empresa de confianza a través del correo electrónico.
Frage 10
Frage
Los ataques a los sistemas informáticos:
Antworten
-
Tradicionalmente la mayoría de ataques a sistemas de alimentación que se han dirigido al sistema operativo windows.
-
Tradicionalmente la mayoría de ataques a sistemas informáticos que se han dirigido al sistema operativo IOS.
-
Tradicionalmente la mayoría de ataques a sistemas informáticos que se han dirigido al sistema operativo windows.
Frage 11
Frage
Los principales ataques a los que están dispuestos los sistemas informáticos se dividen en los siguientes grupos:
Antworten
-
Interrupción, Interceptación, modiifcación y suplantación o fabricación.
-
Interrupción, Interceptación, ampliación y suplantación o fabricación.
-
Interrupción, Interceptación, modiifcación, ampliación y suplantación o fabricación.
Frage 12
Frage
La ingeniería social es una técnica ampliamente utilizada que no explota lasa vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos
Frage 13
Frage
La ingeniería social se utiliza para:
Antworten
-
Conseguir información, privilegios y acceso a internet
-
Conseguir información, privilegios y acceso a sistemas
-
Conseguir información y acceso a sistemas
Frage 14
Frage
Un ataque remoto es aquel que utiliza un conjunto de tecnologías para acceder a un sistema informático instantáneo
Frage 15
Frage
Los tipos de ataques que comprometen la seguridad de un sistema remoto son:
Antworten
-
Inyección de código, escaneo de puerto, denegación de servicio, spam, escuchas de red, spoofing y fuerza bruta
-
Inyección de código, escaneo de puerto, denegación de servicio, copias de seguridad, escuchas de red, spoofing y fuerza bruta
-
Inyección de código, escaneo de puerto, denegación de servicio,escuchas de red, spoofing, fuerza bruta y elevación de privilegios
Frage 16
Frage
El escaneo de puertos averigua:
Antworten
-
Que puertos de un equipo de una red se encuentran abiertos
-
Añade o borra información en sitios remotos
-
Determina los servicios que utiliza, y posteriormente, lanza el ataque
Frage 17
Frage
El spoofing suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, DNS,URL, e-mail, GPS, ARP,etc..
Frage 18
Frage
La fuerza bruta vulnera redes sociales basándose en credenciales de tipo usuario y contraseña.
Frage 19
Frage
La elevación de privilegios:
Antworten
-
Denega los permisos al atacante, administrador o root para obtener un acceso total al sistema
-
Aumenta los permisos del atacante, administrador o root para obtener un acceso total al sistema
-
Aumenta los permisos de datos, administrador o root para obtener un acceso total al sistema
Frage 20
Frage
Es un ejemplo de ataque DNS spoofing, cuando a través del mismo, el usuario es redireccionado a una web falsa.