Pregunta 1
Pregunta
Tradicionalmente, la mayoría de ataques a sistemas informáticos se han dirigido al sistema operativo MacOS.
Pregunta 2
Pregunta
Los principales ataques a los que están expuestos los sistemas informáticos se dividen en los siguientes grupos:
Respuesta
-
Interrupción, interceptación, corroboración y suplantación o fabricación.
-
Interrupción, interceptación, modificación y suplantación o fabricación.
-
Continuación, interceptación, corroboración y autenticidad.
Pregunta 3
Pregunta
Señala aquellas afirmaciones que consideres correctas:
Respuesta
-
La interrupción es un ataque contra la disponibilidad de un sistema.
-
La modificación es un ataque contra la confidencialidad de un sistema a través del que un programa, proceso o usuario consigue acceder a recursos para los que no tiene autorizacion.
-
La interaceptación es un ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema.
-
Suplantación o fabricación es un ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema.
Pregunta 4
Pregunta
La ingenieria social es una técnica ampliamente utilizada que no explota las [blank_start]vulnerabilidades[blank_end] a nivel tecnologico de un sistema, sino ciertos [blank_start]comportamientos[blank_end] y conductas de los seres humanos. Por lo general, estas técnicas de ataque buscan dirigir la [blank_start]atencion[blank_end] de los usuarios aprovechando aspectos de su [blank_start]personalidad[blank_end] (curiosidad, deseos...) para que realicen actos [blank_start]involuntarios[blank_end] sin sospechar que estén colaborando con el atacante para que logre sus [blank_start]objetivos[blank_end].
Respuesta
-
comportamientos
-
atención
-
personalidad
-
vulnerabilidades
-
involuntarios
-
objetivos
Pregunta 5
Pregunta
La interrupción es un ataque contra la [blank_start]disponibilidad[blank_end] de un sistema.
Respuesta
-
disponibilidad
-
confidencialidad
-
integridad
-
autenticidad
Pregunta 6
Pregunta
La modificación es uno de los [blank_start]cuatro[blank_end] ataques principales a los que están expuestos los sistemas informáticos. Es un ataque contra la [blank_start]integridad[blank_end] de un sistema a través del cual, ademas de acceder a un recurso, se [blank_start]manipula[blank_end]. Estos ataques suelen ser los mas dañinos, ya que pueden [blank_start]eliminar[blank_end] parte de la información, dejar algunos dispositivos inutilizables, crear inconsistencias e introducir errores, alterar los programas para que funcionen de forma distinta, etc.
Respuesta
-
cuatro
-
tres
-
disponibilidad
-
integridad
-
confidencialidad
-
manipula
-
daña
-
modificar
-
robar
-
eliminar
Pregunta 7
Pregunta
La siguiente imagen es un ejemplo de:
Pregunta 8
Pregunta
¿Qué representa esta imagen?
Pregunta 9
Pregunta
¿Qué representa esta imágen?
Pregunta 10
Pregunta
La técnica de la ingenieria social se utiliza para conseguir informacion, privilegios o acceso a [blank_start]sistemas[blank_end].
Pregunta 11
Pregunta
INGENIERIA SOCIAL:
En la práctica, se utilizan, principalmente, el teléfono e Internet para engañar a los usuarios por medio de la simulación, por ejemplo, de ser un empleado de un banco, el comercial de una empresa, un compañero de trabajo, un técnico o un cliente, con el fin de obtener la [blank_start]información[blank_end] deseada.
Respuesta
-
comunicación
-
información
-
advertencia