AMENAZAS Y FRAUDES EN LOS SISTEMAS INFORMÁTICOS

Beschreibung

Test sobre los diferentes amenazas y fraudes en los sistemas informáticos...
Alba Velategui Toca
Quiz von Alba Velategui Toca, aktualisiert more than 1 year ago
Alba Velategui Toca
Erstellt von Alba Velategui Toca vor etwa 4 Jahre
16
0

Zusammenfassung der Ressource

Frage 1

Frage
SOFTWARE MALICIOSO O MALINTENCIONADO QUE HA SIDO ELABORADO CON FINES MALICIOSOS
Antworten
  • ANTIVIRUS
  • MALWARE
  • ADWARE
  • CORTAFUEGOS

Frage 2

Frage
SON AMENAZAS PARA NUESTRO ORDENADOR...
Antworten
  • KEYLOGGER
  • CIBERBULLING
  • HOAXES
  • PROXY

Frage 3

Frage
LAS COOKIES SIEMPRE SUPONEN UN RIEGOS O AMENAZA EN NUESTRO SISTEMA INFORMÁTICO...
Antworten
  • True
  • False

Frage 4

Frage
LOS CRACKERS SON [blank_start]PERSONAS[blank_end] QUE SE DEDICAN A CAMBIAR EL [blank_start]FUNCIONAMIENTO[blank_end] DE UN PROGRAMA COMERCIAL O BIEN A REALIZAR [blank_start]APLICACIONES[blank_end] QUE TENGAN NÚMEROS DE SERIE VÁLIDOS EN ESTE TIPO DE PROGRAMAS CON EL FIN DE USARLOS SIN [blank_start]LICENCIA[blank_end] (PIRATEARLOS)
Antworten
  • PERSONAS
  • FUNCIONAMIENTO
  • APLICACIONES
  • LICENCIA

Frage 5

Frage
LOS TROYANOS SON UN TIPO DE [blank_start]VIRUS[blank_end] EN EL QUE SE HAN INTRODUCIDO, CAMUFLADAS EN OTRO PROGRAMA, INSTRUCCIONES ENCAMINADAS A [blank_start]DESTRUIR[blank_end] LA INFORMACIÓN ALMACENADA EN LOS DISCOS O BIEN A [blank_start]RECABAR[blank_end] INFORMACIÓN.
Antworten
  • CORREO ELECTRÓNICO
  • VIRUS
  • SISTEMA OPERATIVO
  • DESTRUIR
  • DESBORDAR
  • SECUESTRAR
  • INFECTAR
  • DUPLICAR
  • RECABAR

Frage 6

Frage
LA VULNERABILIDAD [blank_start]IMPORTANTE[blank_end] ES AQUELLA QUE PUEDE PONER EN PELIGRO LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS DE LOS USUARIOS, O BIEN LA INTEGRIDAD O DISPONIBILIDAD DE LOS RECURSOS DE PROCESAMIENTO.
Antworten
  • BAJA
  • CRÍTICA
  • IMPORTANTE
  • MODERADA

Frage 7

Frage
¿QUE ES LO QUE HACEN ESTOS PROGRAMAS?
Antworten
  • SECUESTRAR A OTROS PROGRAMAS PARA USAR S

Frage 8

Frage
SON MENSAJES DE CORREO ELECTRÓNICO, ENVIADOS DE FORMA MASIVA, CON LA FINALIDAD DE...
Antworten
  • OBTENER CLAVES DEL USUARIO
  • INFECTAR AL ORDENADOR
  • ANUNCIAR PRODUCTOS
  • DESTRUIR LA INFROMACIÓN ALMACENADA

Frage 9

Frage
¿CUÁL ES LA FINALIDAD DEL GUSANO?
Antworten
  • DESBORDAR LA MEMORIA DEL SISTEMA
  • PERMITIR EL ACCESO A UN SITO WEB
  • MEMORIZAR LAS PULSACIONES EN UN TECLADO
  • OBTENER DATOS PERSONALES DE UN USUARIO

Frage 10

Frage
¿QUE SON LAS VULNERABILIDADES INFORMÁTICAS?
Antworten
  • LAS VULNERABILIDADES SON PUNTOS FUERTES DE UN SISTEMA QUE PUEDEN SER APROVECHADOS PARA DEFENDERLO.
  • LAS VULNERABILIDADES SON PUNTOS FUERTES DE UN SISTEMA QUE PUEDEN SER APROVECHADOS PARA ATACARLO.
  • LAS VULNERABILIDADES SON PUNTOS DÉBILES DE UN SISTEMA QUE PUEDEN SER APROVECHADOS PARA ATACARLO.
  • LAS VULNERABILIDADES SON PUNTOS DÉBILES DE UN SISTEMA QUE PUEDEN SER APROVECHADOS PARA DEFENDERLO.
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Segunda Guerra Mundial 1939-1945
maya velasquez
Consecuencias de la guerra civil
ignaciobll
Los Reyes Católicos Fechas Clave
maya velasquez
Test sobre la Organización del Estado de Los Reyes Católicos
maya velasquez
Economía Estrategia y Desarrollo Empresarial
Isabel Ordoñez M
TEST REPASO BIOLOGÍA CELULAR
VICTOR MANUEL VITORIA RUIZ
¿Qué es el Antiguo Régimen?
maya velasquez
BLOQUE II, HISTORIA DE ESPAÑA (1833-1873)
kafka.05
Guerra colonial y crisis de 1898
Raúl Álvarez
Test sintaxis subordinadas adjetivas - sustantivas - adverbiales
Cristina Ruiz
Historia de la Filosofía
Guillermo Carril