¿A que plataforma van dirigidos la MAYORIA de ataques informáticos?
Respuesta
WINDOWS
MAC
ANDROID
LINUX
Pregunta 2
Pregunta
¿Cuales de estos es un ataque informatico?
Respuesta
Interrupción
Criogenización
Suplantación
Canción
Pregunta 3
Pregunta
Cuando destruimos un elemento de hardware realizamos un ataque de interrupción.
Respuesta
True
False
Pregunta 4
Pregunta
Un ataque de modificación puede:
Respuesta
Modificar archivos
Quemar el equipo
Deshabilidar actualizaciones de windows
Pregunta 5
Pregunta
En un ataque de suplantación el atacante puede:
Respuesta
Insertar Troyanos
Hacer explotar el equipo
Insertar elementos falsificados
Pregunta 6
Pregunta
La suplantación es un ataque a distancia.
Respuesta
True
False
Pregunta 7
Pregunta
DoS no es un ataque informatico.
Respuesta
True
False
Pregunta 8
Pregunta
¿Qué es una escucha de red?
Respuesta
Acercar la oreja al router.
Un ataque para enviar archivos de audio a un PC.
Ataque que permite una gran obtención de información sensible.
Pregunta 9
Pregunta
El spoofing es el uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación.
Respuesta
True
False
Pregunta 10
Pregunta
La fuerza bruta sirve para:
Respuesta
Romper el PC
Metodo para averiguar contraseñas
Levantar pesas
Pregunta 11
Pregunta
La elevación de privilegios es un ataque que rompe la seguridad de los bancos para mejorar la vida del atacante.
Respuesta
True
False
Pregunta 12
Pregunta
Durante un ataque de malware hay síntomas que nos permiten detectarlo. Estos son
Respuesta
Fiebre, tos, dolor de garganta.
Ralentización del PC
Desaparición de archivos
Pregunta 13
Pregunta
En caso de infección podemos:
Respuesta
Restaurar el sistema con una copia de seguridad.
Reiniciar el PC.
Pedir ayuda en google.
Pregunta 14
Pregunta
El bluejacking es aprovechar vulnerabilidades del sistema para sustraer información del mismo.
Respuesta
True
False
Pregunta 15
Pregunta
El bluesnarfing es el envío de spam al usuario por medio de intercambio con este de una vCard, una nota de contacto, donde aparezca su nombre en el mensaje de spam.