Frage 1
Frage
La.................de las computadoras y las redes ayuda a conservar el
funcionamiento de los equipos y los datos, además de proporcionar acceso
sólo a determinados usuarios.
Frage 2
Frage
Que involucra la perdida o daño físico de la información.
Frage 3
Frage
Tipos de amenazas informática:
Antworten
-
Fisica
-
De datos
-
Malware
-
Trojanos
-
Física y de datos
Frage 4
Frage
En que consiste el tipo de amenaza Física.
Antworten
-
el robo, el daño o la destrucción de equipos.
-
consiste en problemas con el hardware de un computador.
Frage 5
Frage
Cuales son ejemplos en el tipo de amenaza física.
Frage 6
Frage
En que consiste el tipo de amenaza de datos:
Antworten
-
consisten en la eliminación, el daño o el robo de información
-
bien en la denegación o la autorización de acceso a ella
-
a y b
Frage 7
Frage
De donde puede ser el origen de las amenazas informáticas:
Antworten
-
Física o interna
-
Externa o de datos
-
interna o externa
Frage 8
Frage
A que hace referencia la siguiente definición: Acciones voluntarias o involuntarias de funcionarios.
Frage 9
Frage
A que hace referencia la siguiente definición. Usuarios fuera de la
organización obtienen acceso no autorizado a la
organización.
Antworten
-
Amenazas externas.
-
Amenazas tipo usuario.
Frage 10
Frage
Es un tipo de software que tiene por finalidad producir algún nivel de
daño en el computador o en los programas instalados en el mismo
o en toda la red. a que pertenece esta definicion
Antworten
-
Virus informatico
-
Virus troyano y gusanos
Frage 11
Frage
Donde se pueden adjuntar los virus informático.
Frage 12
Frage
Cuando se ejecutan los virus informáticos.
Frage 13
Frage
Cual es el ejemplo de un virus altamente riesgos:
Frage 14
Frage
En que consiste el virus Keylogger.
Frage 15
Frage
Cual seria una definición para el virus Gusano:
Frage 16
Frage
Provocan una sobrecarga al procesador, eliminan información,
ralentizan las comunicaciones. a que hace referencia esta característica.
Antworten
-
Virus gusano
-
Virus troyano
Frage 17
Frage
Utilizan la red para duplicar su código de acceso a los equipos
de una red. A que hace referencia.
Antworten
-
Virus gusano
-
Virus Troyano
Frage 18
Frage
No requieren la intervención del usuario.
No se adjuntan a los programas para infectar la instalación. a que hacen referencia.
Antworten
-
Virus gusano
-
Virus Bomba de tiempo
Frage 19
Frage
A que tipo de virus corresponde la siguiente definición. Son programas que pueden causar el mismo daño que un virus
Antworten
-
Virus troyano
-
Virus gusano
Frage 20
Frage
Generalmente se presenta como un software útil para el equipo. A que virus se refiere.
Antworten
-
Virus Troyano
-
Virus Gusano
Frage 21
Frage
La siguiente definición, Es un tipo de virus informático que está programado
para ejecutarse en una fecha y hora específica. A que virus corresponde?
Frage 22
Frage
A que tipo de virus corresponde las siguientes características. Se adjunta a los archivos de manera oculta y es totalmente inofensivo en cuanto no se ejecute.
Frage 23
Frage
A que tipo de virus corresponde la siguiente definición. Muestra publicidad no deseada en el equipo.
Se incluye en programas descargados de manera gratuita.
Frage 24
Frage
A que tipo de virus corresponde la siguiente definición. Controla a los usuarios y reporta las actividades que
estos realizan a la organización que envió el virus
Frage 25
Frage
A que tipo de virus corresponde la siguiente definición. Es un producto de software que suplanta la
identidad de una organización para obtener datos de clientes abonados.
Frage 26
Frage 27
Frage
A que corresponde la siguiente definición. es una forma de ataque que impide
al usuario acceder a los servicios normales, como correo electrónico
y servidor Web.
Antworten
-
DoS
-
Denegación de servisios
-
a y b
-
Bloqueo de seguridad
-
a y e
Frage 28
Frage
El siguiente problema a que hace referencia. El sistema no puede atender los requerimientos de los usuarios ya que debe
responder a una inmensa cantidad de solicitudes poco frecuentes.
Frage 29
Frage
A que corresponde la siguiente acción . actúa mediante el envío de cierta cantidad de solicitudes
para un recurso del sistema, de modo que el servicio requerido se sobrecarga
y deja de funcionar.
Antworten
-
Bombas de tiempo
-
Denegación de servicios
Frage 30
Frage
Cual es el ataque mas frecuente de un DoS.
Frage 31
Frage
Está diseñado especialmente para detectar, desactivar y eliminar virus,
gusanos y troyanos antes de que infecten la computadora. A que hace referencia esta definicion.
Antworten
-
Antivirus
-
Windows defender
Frage 32
Frage
Quien es el responsable de actualizar el antivirus.
Frage 33
Frage
Por que es necesario actualizar un antivirus.
Frage 34
Frage
Es un término que se asocia a aquellas personas que consiguen ingresar
en instalaciones de manera irregular. a que hace referencia esta caracteristica
Antworten
-
Ingeniero social
-
Ingeniero informaico
-
Hacker
Frage 35
Frage
La siguiente característica, poseen técnicas para descubrir
usernames, contraseñas o cualquier clase de información que permita
vulnerar la integridad o confidencialidad de una persona o empresa.
Antworten
-
Ingeniero socila
-
Hacker
-
Técnico en computación.
Frage 36
Frage
Cual es una recomendación para mejorar la seguridad de la informacion
Frage 37
Frage
Cual o cuales son recomendaciones de seguridad informatica
Antworten
-
Definir un proceso para la auditoría de la seguridad actual de la red.
-
Definir qué conductas están permitidas.
-
Definir qué conductas están prohibidas.
-
Definir el acceso de red a los recursos mediante permisos de cuenta.
-
todas las anteriores.
Frage 38
Frage
A que tipo de seguridad inalambrica corresponde la siguiente definicion, Estándar de seguridad de primera
generación para redes inalámbricas. Fácil de descifrar. Bajo nivel de seguridad.
Antworten
-
Privacidad equivalente por cable (WEP)
-
Acceso Wi-Fi protegido (WPA)
-
Protocolo liviano de autenticación extensible (LEAP) o EAP-Cisco
Frage 39
Frage
A que tipo de seguridad inalambrica corresponde la siguiente definicion, Versión mejorada de WEP.
Solución temporal hasta la implementación completa del estándar 802.11i
(capa de seguridad para sistemas inalámbricos).
Ahora que se ratificó el estándar 802.11i, se lanzó WPA2.
Antworten
-
Privacidad equivalente por cable (WEP)
-
Acceso Wi-Fi protegido (WPA):
-
Protocolo liviano de autenticación extensible (LEAP) o EAP-Cisco
Frage 40
Frage
Protocolo de seguridad inalámbrica creado por Cisco para contrarrestar las debilidades de
WEP y WPA. LEAP es un buena opción al utilizar equipos de Cisco con sistemas
operativos como Windows y Linux.
Antworten
-
Protocolo liviano de autenticación extensible (LEAP) o EAP-Cisco
-
Acceso Wi-Fi protegido (WPA)
-
Privacidad equivalente por cable (WEP)