Este Quiz é cronometrado.
Você tem 15 minutos para completar as 20 questões deste quiz..
Los tipos de amenaza son:
Humanas, Lógicas y Mentales
Humanas, Lógicas y Físicas
Ninguna de las anteriores es correcta
Las conductas de seguridad se emplean en :
Las conductas de seguridad se emplean en el uso de sistemas informáticos
Las conductas de seguridad se emplean en el uso de sistemas cotidianos
Las conductas de seguridad se emplean en el uso de sistemas tecnológicos
Las conductas de seguridad se emplean en el uso de sistemas informáticos pueden ser:
Versátiles
Activas
Activas y pasivas
La seguridad activa toma distintas medidas que son:
El control de acceso, Encriptación, Software de seguridad informática, Certificados digitales y protocolos seguros
El control de acceso, Encriptación, Software de seguridad informática, Copias de seguridad y protocolos seguros
El control de acceso, Encriptación, Software de seguridad informática, Copias de seguridad y Sistemas redundantes
La seguridad pasiva es un conjunto de medidas que reparan a minimizan los daños causados en sistemas de alimentación interrumpida.
Malware en inglés es el acrónimo de:
Evil y software
Malicious y software
Virus y software
Algunos de tipos de malware son:
Virus, gusano y troyano
Interrupción, interceptación y adware
Rootkit, Rogue y Ransomware
El spam son mensajes de correo electrónico no deseado o basura, enviados masivamente con fines publicitarios o para propagación de códigos maliciosos.
El Phising es una técnica para obtener información de un usuario de forma legal. El atacante se hace pasar por una persona o por una empresa de confianza a través del correo electrónico.
Los ataques a los sistemas informáticos:
Tradicionalmente la mayoría de ataques a sistemas de alimentación que se han dirigido al sistema operativo windows.
Tradicionalmente la mayoría de ataques a sistemas informáticos que se han dirigido al sistema operativo IOS.
Tradicionalmente la mayoría de ataques a sistemas informáticos que se han dirigido al sistema operativo windows.
Los principales ataques a los que están dispuestos los sistemas informáticos se dividen en los siguientes grupos:
Interrupción, Interceptación, modiifcación y suplantación o fabricación.
Interrupción, Interceptación, ampliación y suplantación o fabricación.
Interrupción, Interceptación, modiifcación, ampliación y suplantación o fabricación.
La ingeniería social es una técnica ampliamente utilizada que no explota lasa vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos
La ingeniería social se utiliza para:
Conseguir información, privilegios y acceso a internet
Conseguir información, privilegios y acceso a sistemas
Conseguir información y acceso a sistemas
Un ataque remoto es aquel que utiliza un conjunto de tecnologías para acceder a un sistema informático instantáneo
Los tipos de ataques que comprometen la seguridad de un sistema remoto son:
Inyección de código, escaneo de puerto, denegación de servicio, spam, escuchas de red, spoofing y fuerza bruta
Inyección de código, escaneo de puerto, denegación de servicio, copias de seguridad, escuchas de red, spoofing y fuerza bruta
Inyección de código, escaneo de puerto, denegación de servicio,escuchas de red, spoofing, fuerza bruta y elevación de privilegios
El escaneo de puertos averigua:
Que puertos de un equipo de una red se encuentran abiertos
Añade o borra información en sitios remotos
Determina los servicios que utiliza, y posteriormente, lanza el ataque
El spoofing suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, DNS,URL, e-mail, GPS, ARP,etc..
La fuerza bruta vulnera redes sociales basándose en credenciales de tipo usuario y contraseña.
La elevación de privilegios:
Denega los permisos al atacante, administrador o root para obtener un acceso total al sistema
Aumenta los permisos del atacante, administrador o root para obtener un acceso total al sistema
Aumenta los permisos de datos, administrador o root para obtener un acceso total al sistema
Es un ejemplo de ataque DNS spoofing, cuando a través del mismo, el usuario es redireccionado a una web falsa.