Sergio Voicu
Quiz by , created more than 1 year ago

Quiz on Test Seguridad Informática TIC2_FICHAS_SERGIU VOICU, created by Sergio Voicu on 22/03/2017.

9
0
0
Sergio Voicu
Created by Sergio Voicu over 7 years ago
Close

Test Seguridad Informática TIC2_FICHAS_SERGIU VOICU

Question 1 of 15

1

¿A que plataforma van dirigidos la MAYORIA de ataques informáticos?

Select one of the following:

  • WINDOWS

  • MAC

  • ANDROID

  • LINUX

Explanation

Question 2 of 15

1

¿Cuales de estos es un ataque informatico?

Select one or more of the following:

  • Interrupción

  • Criogenización

  • Suplantación

  • Canción

Explanation

Question 3 of 15

1

Cuando destruimos un elemento de hardware realizamos un ataque de interrupción.

Select one of the following:

  • True
  • False

Explanation

Question 4 of 15

1

Un ataque de modificación puede:

Select one of the following:

  • Modificar archivos

  • Quemar el equipo

  • Deshabilidar actualizaciones de windows

Explanation

Question 5 of 15

1

En un ataque de suplantación el atacante puede:

Select one or more of the following:

  • Insertar Troyanos

  • Hacer explotar el equipo

  • Insertar elementos falsificados

Explanation

Question 6 of 15

1

La suplantación es un ataque a distancia.

Select one of the following:

  • True
  • False

Explanation

Question 7 of 15

1

DoS no es un ataque informatico.

Select one of the following:

  • True
  • False

Explanation

Question 8 of 15

1

¿Qué es una escucha de red?

Select one or more of the following:

  • Acercar la oreja al router.

  • Un ataque para enviar archivos de audio a un PC.

  • Ataque que permite una gran obtención de información sensible.

Explanation

Question 9 of 15

1

El spoofing es el uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.

Select one of the following:

  • True
  • False

Explanation

Question 10 of 15

1

La fuerza bruta sirve para:

Select one of the following:

  • Romper el PC

  • Metodo para averiguar contraseñas

  • Levantar pesas

Explanation

Question 11 of 15

1

La elevación de privilegios es un ataque que rompe la seguridad de los bancos para mejorar la vida del atacante.

Select one of the following:

  • True
  • False

Explanation

Question 12 of 15

1

Durante un ataque de malware hay síntomas que nos permiten detectarlo. Estos son

Select one or more of the following:

  • Fiebre, tos, dolor de garganta.

  • Ralentización del PC

  • Desaparición de archivos

Explanation

Question 13 of 15

1

En caso de infección podemos:

Select one or more of the following:

  • Restaurar el sistema con una copia de seguridad.

  • Reiniciar el PC.

  • Pedir ayuda en google.

Explanation

Question 14 of 15

1

El bluejacking es aprovechar vulnerabilidades del sistema para sustraer información del mismo.

Select one of the following:

  • True
  • False

Explanation

Question 15 of 15

1

El bluesnarfing es el envío de spam al usuario por medio de intercambio con este de una vCard, una nota de contacto, donde aparezca su nombre en el mensaje de spam.

Select one of the following:

  • True
  • False

Explanation