Question 1
Question
Los tipos de amenaza son:
Answer
-
Humanas, Lógicas y Mentales
-
Humanas, Lógicas y Físicas
-
Ninguna de las anteriores es correcta
Question 2
Question
Las conductas de seguridad se emplean en :
Answer
-
Las conductas de seguridad se emplean en el uso de sistemas informáticos
-
Las conductas de seguridad se emplean en el uso de sistemas cotidianos
-
Las conductas de seguridad se emplean en el uso de sistemas tecnológicos
Question 3
Question
Las conductas de seguridad se emplean en el uso de sistemas informáticos pueden ser:
Answer
-
Versátiles
-
Activas
-
Activas y pasivas
Question 4
Question
La seguridad activa toma distintas medidas que son:
Answer
-
El control de acceso, Encriptación, Software de seguridad informática, Certificados digitales y protocolos seguros
-
El control de acceso, Encriptación, Software de seguridad informática, Copias de seguridad y protocolos seguros
-
El control de acceso, Encriptación, Software de seguridad informática, Copias de seguridad y Sistemas redundantes
Question 5
Question
La seguridad pasiva es un conjunto de medidas que reparan a minimizan los daños causados en sistemas de alimentación interrumpida.
Question 6
Question
Malware en inglés es el acrónimo de:
Answer
-
Evil y software
-
Malicious y software
-
Virus y software
Question 7
Question
Algunos de tipos de malware son:
Answer
-
Virus, gusano y troyano
-
Interrupción, interceptación y adware
-
Rootkit, Rogue y Ransomware
Question 8
Question
El spam son mensajes de correo electrónico no deseado o basura, enviados masivamente con fines publicitarios o para propagación de códigos maliciosos.
Question 9
Question
El Phising es una técnica para obtener información de un usuario de forma legal. El atacante se hace pasar por una persona o por una empresa de confianza a través del correo electrónico.
Question 10
Question
Los ataques a los sistemas informáticos:
Answer
-
Tradicionalmente la mayoría de ataques a sistemas de alimentación que se han dirigido al sistema operativo windows.
-
Tradicionalmente la mayoría de ataques a sistemas informáticos que se han dirigido al sistema operativo IOS.
-
Tradicionalmente la mayoría de ataques a sistemas informáticos que se han dirigido al sistema operativo windows.
Question 11
Question
Los principales ataques a los que están dispuestos los sistemas informáticos se dividen en los siguientes grupos:
Answer
-
Interrupción, Interceptación, modiifcación y suplantación o fabricación.
-
Interrupción, Interceptación, ampliación y suplantación o fabricación.
-
Interrupción, Interceptación, modiifcación, ampliación y suplantación o fabricación.
Question 12
Question
La ingeniería social es una técnica ampliamente utilizada que no explota lasa vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos
Question 13
Question
La ingeniería social se utiliza para:
Answer
-
Conseguir información, privilegios y acceso a internet
-
Conseguir información, privilegios y acceso a sistemas
-
Conseguir información y acceso a sistemas
Question 14
Question
Un ataque remoto es aquel que utiliza un conjunto de tecnologías para acceder a un sistema informático instantáneo
Question 15
Question
Los tipos de ataques que comprometen la seguridad de un sistema remoto son:
Answer
-
Inyección de código, escaneo de puerto, denegación de servicio, spam, escuchas de red, spoofing y fuerza bruta
-
Inyección de código, escaneo de puerto, denegación de servicio, copias de seguridad, escuchas de red, spoofing y fuerza bruta
-
Inyección de código, escaneo de puerto, denegación de servicio,escuchas de red, spoofing, fuerza bruta y elevación de privilegios
Question 16
Question
El escaneo de puertos averigua:
Answer
-
Que puertos de un equipo de una red se encuentran abiertos
-
Añade o borra información en sitios remotos
-
Determina los servicios que utiliza, y posteriormente, lanza el ataque
Question 17
Question
El spoofing suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, DNS,URL, e-mail, GPS, ARP,etc..
Question 18
Question
La fuerza bruta vulnera redes sociales basándose en credenciales de tipo usuario y contraseña.
Question 19
Question
La elevación de privilegios:
Answer
-
Denega los permisos al atacante, administrador o root para obtener un acceso total al sistema
-
Aumenta los permisos del atacante, administrador o root para obtener un acceso total al sistema
-
Aumenta los permisos de datos, administrador o root para obtener un acceso total al sistema
Question 20
Question
Es un ejemplo de ataque DNS spoofing, cuando a través del mismo, el usuario es redireccionado a una web falsa.