Pregunta 1
Pregunta
Los tipos de amenaza son:
Respuesta
-
Humanas, Lógicas y Mentales
-
Humanas, Lógicas y Físicas
-
Ninguna de las anteriores es correcta
Pregunta 2
Pregunta
Las conductas de seguridad se emplean en :
Respuesta
-
Las conductas de seguridad se emplean en el uso de sistemas informáticos
-
Las conductas de seguridad se emplean en el uso de sistemas cotidianos
-
Las conductas de seguridad se emplean en el uso de sistemas tecnológicos
Pregunta 3
Pregunta
Las conductas de seguridad se emplean en el uso de sistemas informáticos pueden ser:
Respuesta
-
Versátiles
-
Activas
-
Activas y pasivas
Pregunta 4
Pregunta
La seguridad activa toma distintas medidas que son:
Respuesta
-
El control de acceso, Encriptación, Software de seguridad informática, Certificados digitales y protocolos seguros
-
El control de acceso, Encriptación, Software de seguridad informática, Copias de seguridad y protocolos seguros
-
El control de acceso, Encriptación, Software de seguridad informática, Copias de seguridad y Sistemas redundantes
Pregunta 5
Pregunta
La seguridad pasiva es un conjunto de medidas que reparan a minimizan los daños causados en sistemas de alimentación interrumpida.
Pregunta 6
Pregunta
Malware en inglés es el acrónimo de:
Respuesta
-
Evil y software
-
Malicious y software
-
Virus y software
Pregunta 7
Pregunta
Algunos de tipos de malware son:
Respuesta
-
Virus, gusano y troyano
-
Interrupción, interceptación y adware
-
Rootkit, Rogue y Ransomware
Pregunta 8
Pregunta
El spam son mensajes de correo electrónico no deseado o basura, enviados masivamente con fines publicitarios o para propagación de códigos maliciosos.
Pregunta 9
Pregunta
El Phising es una técnica para obtener información de un usuario de forma legal. El atacante se hace pasar por una persona o por una empresa de confianza a través del correo electrónico.
Pregunta 10
Pregunta
Los ataques a los sistemas informáticos:
Respuesta
-
Tradicionalmente la mayoría de ataques a sistemas de alimentación que se han dirigido al sistema operativo windows.
-
Tradicionalmente la mayoría de ataques a sistemas informáticos que se han dirigido al sistema operativo IOS.
-
Tradicionalmente la mayoría de ataques a sistemas informáticos que se han dirigido al sistema operativo windows.
Pregunta 11
Pregunta
Los principales ataques a los que están dispuestos los sistemas informáticos se dividen en los siguientes grupos:
Respuesta
-
Interrupción, Interceptación, modiifcación y suplantación o fabricación.
-
Interrupción, Interceptación, ampliación y suplantación o fabricación.
-
Interrupción, Interceptación, modiifcación, ampliación y suplantación o fabricación.
Pregunta 12
Pregunta
La ingeniería social es una técnica ampliamente utilizada que no explota lasa vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos
Pregunta 13
Pregunta
La ingeniería social se utiliza para:
Respuesta
-
Conseguir información, privilegios y acceso a internet
-
Conseguir información, privilegios y acceso a sistemas
-
Conseguir información y acceso a sistemas
Pregunta 14
Pregunta
Un ataque remoto es aquel que utiliza un conjunto de tecnologías para acceder a un sistema informático instantáneo
Pregunta 15
Pregunta
Los tipos de ataques que comprometen la seguridad de un sistema remoto son:
Respuesta
-
Inyección de código, escaneo de puerto, denegación de servicio, spam, escuchas de red, spoofing y fuerza bruta
-
Inyección de código, escaneo de puerto, denegación de servicio, copias de seguridad, escuchas de red, spoofing y fuerza bruta
-
Inyección de código, escaneo de puerto, denegación de servicio,escuchas de red, spoofing, fuerza bruta y elevación de privilegios
Pregunta 16
Pregunta
El escaneo de puertos averigua:
Respuesta
-
Que puertos de un equipo de una red se encuentran abiertos
-
Añade o borra información en sitios remotos
-
Determina los servicios que utiliza, y posteriormente, lanza el ataque
Pregunta 17
Pregunta
El spoofing suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, DNS,URL, e-mail, GPS, ARP,etc..
Pregunta 18
Pregunta
La fuerza bruta vulnera redes sociales basándose en credenciales de tipo usuario y contraseña.
Pregunta 19
Pregunta
La elevación de privilegios:
Respuesta
-
Denega los permisos al atacante, administrador o root para obtener un acceso total al sistema
-
Aumenta los permisos del atacante, administrador o root para obtener un acceso total al sistema
-
Aumenta los permisos de datos, administrador o root para obtener un acceso total al sistema
Pregunta 20
Pregunta
Es un ejemplo de ataque DNS spoofing, cuando a través del mismo, el usuario es redireccionado a una web falsa.