AMENAZAS Y FRAUDES EN LOS SISTEMAS INFORMÁTICOS

Descripción

Test sobre los diferentes amenazas y fraudes en los sistemas informáticos...
Alba Velategui Toca
Test por Alba Velategui Toca, actualizado hace más de 1 año
Alba Velategui Toca
Creado por Alba Velategui Toca hace alrededor de 4 años
16
0

Resumen del Recurso

Pregunta 1

Pregunta
SOFTWARE MALICIOSO O MALINTENCIONADO QUE HA SIDO ELABORADO CON FINES MALICIOSOS
Respuesta
  • ANTIVIRUS
  • MALWARE
  • ADWARE
  • CORTAFUEGOS

Pregunta 2

Pregunta
SON AMENAZAS PARA NUESTRO ORDENADOR...
Respuesta
  • KEYLOGGER
  • CIBERBULLING
  • HOAXES
  • PROXY

Pregunta 3

Pregunta
LAS COOKIES SIEMPRE SUPONEN UN RIEGOS O AMENAZA EN NUESTRO SISTEMA INFORMÁTICO...
Respuesta
  • True
  • False

Pregunta 4

Pregunta
LOS CRACKERS SON [blank_start]PERSONAS[blank_end] QUE SE DEDICAN A CAMBIAR EL [blank_start]FUNCIONAMIENTO[blank_end] DE UN PROGRAMA COMERCIAL O BIEN A REALIZAR [blank_start]APLICACIONES[blank_end] QUE TENGAN NÚMEROS DE SERIE VÁLIDOS EN ESTE TIPO DE PROGRAMAS CON EL FIN DE USARLOS SIN [blank_start]LICENCIA[blank_end] (PIRATEARLOS)
Respuesta
  • PERSONAS
  • FUNCIONAMIENTO
  • APLICACIONES
  • LICENCIA

Pregunta 5

Pregunta
LOS TROYANOS SON UN TIPO DE [blank_start]VIRUS[blank_end] EN EL QUE SE HAN INTRODUCIDO, CAMUFLADAS EN OTRO PROGRAMA, INSTRUCCIONES ENCAMINADAS A [blank_start]DESTRUIR[blank_end] LA INFORMACIÓN ALMACENADA EN LOS DISCOS O BIEN A [blank_start]RECABAR[blank_end] INFORMACIÓN.
Respuesta
  • CORREO ELECTRÓNICO
  • VIRUS
  • SISTEMA OPERATIVO
  • DESTRUIR
  • DESBORDAR
  • SECUESTRAR
  • INFECTAR
  • DUPLICAR
  • RECABAR

Pregunta 6

Pregunta
LA VULNERABILIDAD [blank_start]IMPORTANTE[blank_end] ES AQUELLA QUE PUEDE PONER EN PELIGRO LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS DE LOS USUARIOS, O BIEN LA INTEGRIDAD O DISPONIBILIDAD DE LOS RECURSOS DE PROCESAMIENTO.
Respuesta
  • BAJA
  • CRÍTICA
  • IMPORTANTE
  • MODERADA

Pregunta 7

Pregunta
¿QUE ES LO QUE HACEN ESTOS PROGRAMAS?
Respuesta
  • SECUESTRAR A OTROS PROGRAMAS PARA USAR S

Pregunta 8

Pregunta
SON MENSAJES DE CORREO ELECTRÓNICO, ENVIADOS DE FORMA MASIVA, CON LA FINALIDAD DE...
Respuesta
  • OBTENER CLAVES DEL USUARIO
  • INFECTAR AL ORDENADOR
  • ANUNCIAR PRODUCTOS
  • DESTRUIR LA INFROMACIÓN ALMACENADA

Pregunta 9

Pregunta
¿CUÁL ES LA FINALIDAD DEL GUSANO?
Respuesta
  • DESBORDAR LA MEMORIA DEL SISTEMA
  • PERMITIR EL ACCESO A UN SITO WEB
  • MEMORIZAR LAS PULSACIONES EN UN TECLADO
  • OBTENER DATOS PERSONALES DE UN USUARIO

Pregunta 10

Pregunta
¿QUE SON LAS VULNERABILIDADES INFORMÁTICAS?
Respuesta
  • LAS VULNERABILIDADES SON PUNTOS FUERTES DE UN SISTEMA QUE PUEDEN SER APROVECHADOS PARA DEFENDERLO.
  • LAS VULNERABILIDADES SON PUNTOS FUERTES DE UN SISTEMA QUE PUEDEN SER APROVECHADOS PARA ATACARLO.
  • LAS VULNERABILIDADES SON PUNTOS DÉBILES DE UN SISTEMA QUE PUEDEN SER APROVECHADOS PARA ATACARLO.
  • LAS VULNERABILIDADES SON PUNTOS DÉBILES DE UN SISTEMA QUE PUEDEN SER APROVECHADOS PARA DEFENDERLO.
Mostrar resumen completo Ocultar resumen completo

Similar

Segunda Guerra Mundial 1939-1945
maya velasquez
Consecuencias de la guerra civil
ignaciobll
Los Reyes Católicos Fechas Clave
maya velasquez
Test sobre la Organización del Estado de Los Reyes Católicos
maya velasquez
Economía Estrategia y Desarrollo Empresarial
Isabel Ordoñez M
TEST REPASO BIOLOGÍA CELULAR
VICTOR MANUEL VITORIA RUIZ
¿Qué es el Antiguo Régimen?
maya velasquez
BLOQUE II, HISTORIA DE ESPAÑA (1833-1873)
kafka.05
Guerra colonial y crisis de 1898
Raúl Álvarez
Test sintaxis subordinadas adjetivas - sustantivas - adverbiales
Cristina Ruiz
Historia de la Filosofía
Guillermo Carril