AMENAZAS Y FRAUDES EN LOS SISTEMAS INFORMÁTICOS

Descripción

Test sobre los diferentes amenazas y fraudes en los sistemas informáticos...
Alba Velategui Toca
Test por Alba Velategui Toca, actualizado hace más de 1 año
Alba Velategui Toca
Creado por Alba Velategui Toca hace más de 4 años
17
0

Resumen del Recurso

Pregunta 1

Pregunta
SOFTWARE MALICIOSO O MALINTENCIONADO QUE HA SIDO ELABORADO CON FINES MALICIOSOS
Respuesta
  • ANTIVIRUS
  • MALWARE
  • ADWARE
  • CORTAFUEGOS

Pregunta 2

Pregunta
SON AMENAZAS PARA NUESTRO ORDENADOR...
Respuesta
  • KEYLOGGER
  • CIBERBULLING
  • HOAXES
  • PROXY

Pregunta 3

Pregunta
LAS COOKIES SIEMPRE SUPONEN UN RIEGOS O AMENAZA EN NUESTRO SISTEMA INFORMÁTICO...
Respuesta
  • True
  • False

Pregunta 4

Pregunta
LOS CRACKERS SON [blank_start]PERSONAS[blank_end] QUE SE DEDICAN A CAMBIAR EL [blank_start]FUNCIONAMIENTO[blank_end] DE UN PROGRAMA COMERCIAL O BIEN A REALIZAR [blank_start]APLICACIONES[blank_end] QUE TENGAN NÚMEROS DE SERIE VÁLIDOS EN ESTE TIPO DE PROGRAMAS CON EL FIN DE USARLOS SIN [blank_start]LICENCIA[blank_end] (PIRATEARLOS)
Respuesta
  • PERSONAS
  • FUNCIONAMIENTO
  • APLICACIONES
  • LICENCIA

Pregunta 5

Pregunta
LOS TROYANOS SON UN TIPO DE [blank_start]VIRUS[blank_end] EN EL QUE SE HAN INTRODUCIDO, CAMUFLADAS EN OTRO PROGRAMA, INSTRUCCIONES ENCAMINADAS A [blank_start]DESTRUIR[blank_end] LA INFORMACIÓN ALMACENADA EN LOS DISCOS O BIEN A [blank_start]RECABAR[blank_end] INFORMACIÓN.
Respuesta
  • CORREO ELECTRÓNICO
  • VIRUS
  • SISTEMA OPERATIVO
  • DESTRUIR
  • DESBORDAR
  • SECUESTRAR
  • INFECTAR
  • DUPLICAR
  • RECABAR

Pregunta 6

Pregunta
LA VULNERABILIDAD [blank_start]IMPORTANTE[blank_end] ES AQUELLA QUE PUEDE PONER EN PELIGRO LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS DE LOS USUARIOS, O BIEN LA INTEGRIDAD O DISPONIBILIDAD DE LOS RECURSOS DE PROCESAMIENTO.
Respuesta
  • BAJA
  • CRÍTICA
  • IMPORTANTE
  • MODERADA

Pregunta 7

Pregunta
¿QUE ES LO QUE HACEN ESTOS PROGRAMAS?
Respuesta
  • SECUESTRAR A OTROS PROGRAMAS PARA USAR S

Pregunta 8

Pregunta
SON MENSAJES DE CORREO ELECTRÓNICO, ENVIADOS DE FORMA MASIVA, CON LA FINALIDAD DE...
Respuesta
  • OBTENER CLAVES DEL USUARIO
  • INFECTAR AL ORDENADOR
  • ANUNCIAR PRODUCTOS
  • DESTRUIR LA INFROMACIÓN ALMACENADA

Pregunta 9

Pregunta
¿CUÁL ES LA FINALIDAD DEL GUSANO?
Respuesta
  • DESBORDAR LA MEMORIA DEL SISTEMA
  • PERMITIR EL ACCESO A UN SITO WEB
  • MEMORIZAR LAS PULSACIONES EN UN TECLADO
  • OBTENER DATOS PERSONALES DE UN USUARIO

Pregunta 10

Pregunta
¿QUE SON LAS VULNERABILIDADES INFORMÁTICAS?
Respuesta
  • LAS VULNERABILIDADES SON PUNTOS FUERTES DE UN SISTEMA QUE PUEDEN SER APROVECHADOS PARA DEFENDERLO.
  • LAS VULNERABILIDADES SON PUNTOS FUERTES DE UN SISTEMA QUE PUEDEN SER APROVECHADOS PARA ATACARLO.
  • LAS VULNERABILIDADES SON PUNTOS DÉBILES DE UN SISTEMA QUE PUEDEN SER APROVECHADOS PARA ATACARLO.
  • LAS VULNERABILIDADES SON PUNTOS DÉBILES DE UN SISTEMA QUE PUEDEN SER APROVECHADOS PARA DEFENDERLO.
Mostrar resumen completo Ocultar resumen completo

Similar

Consecuencias de la guerra civil
ignaciobll
Segunda Guerra Mundial 1939-1945
maya velasquez
Los Reyes Católicos Fechas Clave
maya velasquez
Test sobre la Organización del Estado de Los Reyes Católicos
maya velasquez
TEST REPASO BIOLOGÍA CELULAR
VICTOR MANUEL VITORIA RUIZ
¿Qué es el Antiguo Régimen?
maya velasquez
Economía Estrategia y Desarrollo Empresarial
Isabel Ordoñez M
BLOQUE II, HISTORIA DE ESPAÑA (1833-1873)
kafka.05
Test sintaxis subordinadas adjetivas - sustantivas - adverbiales
Cristina Ruiz
Guerra colonial y crisis de 1898
Raúl Álvarez
Historia de la Filosofía
Guillermo Carril