TEST TIPOS DE ATAQUES A LOS SISTEMAS INFORMÁTICOS

Beschreibung

TIC II Quiz am TEST TIPOS DE ATAQUES A LOS SISTEMAS INFORMÁTICOS, erstellt von sofia calvo soberón am 09/05/2019.
sofia calvo soberón
Quiz von sofia calvo soberón, aktualisiert more than 1 year ago
sofia calvo soberón
Erstellt von sofia calvo soberón vor mehr als 5 Jahre
360
0

Zusammenfassung der Ressource

Frage 1

Frage
Tradicionalmente, la mayoría de ataques a sistemas informáticos se han dirigido al sistema operativo MacOS.
Antworten
  • True
  • False

Frage 2

Frage
Los principales ataques a los que están expuestos los sistemas informáticos se dividen en los siguientes grupos:
Antworten
  • Interrupción, interceptación, corroboración y suplantación o fabricación.
  • Interrupción, interceptación, modificación y suplantación o fabricación.
  • Continuación, interceptación, corroboración y autenticidad.

Frage 3

Frage
Señala aquellas afirmaciones que consideres correctas:
Antworten
  • La interrupción es un ataque contra la disponibilidad de un sistema.
  • La modificación es un ataque contra la confidencialidad de un sistema a través del que un programa, proceso o usuario consigue acceder a recursos para los que no tiene autorizacion.
  • La interaceptación es un ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema.
  • Suplantación o fabricación es un ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema.

Frage 4

Frage
La ingenieria social es una técnica ampliamente utilizada que no explota las [blank_start]vulnerabilidades[blank_end] a nivel tecnologico de un sistema, sino ciertos [blank_start]comportamientos[blank_end] y conductas de los seres humanos. Por lo general, estas técnicas de ataque buscan dirigir la [blank_start]atencion[blank_end] de los usuarios aprovechando aspectos de su [blank_start]personalidad[blank_end] (curiosidad, deseos...) para que realicen actos [blank_start]involuntarios[blank_end] sin sospechar que estén colaborando con el atacante para que logre sus [blank_start]objetivos[blank_end].
Antworten
  • comportamientos
  • atención
  • personalidad
  • vulnerabilidades
  • involuntarios
  • objetivos

Frage 5

Frage
La interrupción es un ataque contra la [blank_start]disponibilidad[blank_end] de un sistema.
Antworten
  • disponibilidad
  • confidencialidad
  • integridad
  • autenticidad

Frage 6

Frage
La modificación es uno de los [blank_start]cuatro[blank_end] ataques principales a los que están expuestos los sistemas informáticos. Es un ataque contra la [blank_start]integridad[blank_end] de un sistema a través del cual, ademas de acceder a un recurso, se [blank_start]manipula[blank_end]. Estos ataques suelen ser los mas dañinos, ya que pueden [blank_start]eliminar[blank_end] parte de la información, dejar algunos dispositivos inutilizables, crear inconsistencias e introducir errores, alterar los programas para que funcionen de forma distinta, etc.
Antworten
  • cuatro
  • tres
  • disponibilidad
  • integridad
  • confidencialidad
  • manipula
  • daña
  • modificar
  • robar
  • eliminar

Frage 7

Frage
La siguiente imagen es un ejemplo de:
Antworten
  • fraude realizado a través de email

Frage 8

Frage
¿Qué representa esta imagen?
Antworten
  • Un ataque a los sistemas informáticos.
  • Un sistema seguro frente a riesgos.

Frage 9

Frage
¿Qué representa esta imágen?
Antworten
  • Ataques a los sitemas informáticos
  • Protección frente al malware

Frage 10

Frage
La técnica de la ingenieria social se utiliza para conseguir informacion, privilegios o acceso a [blank_start]sistemas[blank_end].
Antworten
  • sistemas

Frage 11

Frage
INGENIERIA SOCIAL: En la práctica, se utilizan, principalmente, el teléfono e Internet para engañar a los usuarios por medio de la simulación, por ejemplo, de ser un empleado de un banco, el comercial de una empresa, un compañero de trabajo, un técnico o un cliente, con el fin de obtener la [blank_start]información[blank_end] deseada.
Antworten
  • comunicación
  • información
  • advertencia
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Test Seguridad Informática David Martínez
David Martínez Sáiz
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
TEST SEGURIDAD INFORMÁTICA_MARGA
Marga Vázquez
Seguridad informática
Rodrigo Vázquez Ramírez
Introducción a la Seguridad Informática
Darío Torres
Seguridad Activa y Pasiva
Diego Maza
Tema 1: Seguridad Informática.
Javi García Mesas
ISO 31000:2009 - Gestión y Análisis de Riesgo
Javier Horacio A
Legislación Informática
Jovani López
SI 1.4 - Tipos de ataques
Keulia OP
SI 1.4.1 - Tipos de atacantes
Keulia OP