Amenazas a la seguridad

Descrição

Test 86-91
crispa rihpa
Quiz por crispa rihpa, atualizado more than 1 year ago
crispa rihpa
Criado por crispa rihpa quase 7 anos atrás
14
0

Resumo de Recurso

Questão 1

Questão
Los tipos de amenaza son:
Responda
  • Humanas, Lógicas y Mentales
  • Humanas, Lógicas y Físicas
  • Ninguna de las anteriores es correcta

Questão 2

Questão
Las conductas de seguridad se emplean en :
Responda
  • Las conductas de seguridad se emplean en el uso de sistemas informáticos
  • Las conductas de seguridad se emplean en el uso de sistemas cotidianos
  • Las conductas de seguridad se emplean en el uso de sistemas tecnológicos

Questão 3

Questão
Las conductas de seguridad se emplean en el uso de sistemas informáticos pueden ser:
Responda
  • Versátiles
  • Activas
  • Activas y pasivas

Questão 4

Questão
La seguridad activa toma distintas medidas que son:
Responda
  • El control de acceso, Encriptación, Software de seguridad informática, Certificados digitales y protocolos seguros
  • El control de acceso, Encriptación, Software de seguridad informática, Copias de seguridad y protocolos seguros
  • El control de acceso, Encriptación, Software de seguridad informática, Copias de seguridad y Sistemas redundantes

Questão 5

Questão
La seguridad pasiva es un conjunto de medidas que reparan a minimizan los daños causados en sistemas de alimentación interrumpida.
Responda
  • True
  • False

Questão 6

Questão
Malware en inglés es el acrónimo de:
Responda
  • Evil y software
  • Malicious y software
  • Virus y software

Questão 7

Questão
Algunos de tipos de malware son:
Responda
  • Virus, gusano y troyano
  • Interrupción, interceptación y adware
  • Rootkit, Rogue y Ransomware

Questão 8

Questão
El spam son mensajes de correo electrónico no deseado o basura, enviados masivamente con fines publicitarios o para propagación de códigos maliciosos.
Responda
  • True
  • False

Questão 9

Questão
El Phising es una técnica para obtener información de un usuario de forma legal. El atacante se hace pasar por una persona o por una empresa de confianza a través del correo electrónico.
Responda
  • True
  • False

Questão 10

Questão
Los ataques a los sistemas informáticos:
Responda
  • Tradicionalmente la mayoría de ataques a sistemas de alimentación que se han dirigido al sistema operativo windows.
  • Tradicionalmente la mayoría de ataques a sistemas informáticos que se han dirigido al sistema operativo IOS.
  • Tradicionalmente la mayoría de ataques a sistemas informáticos que se han dirigido al sistema operativo windows.

Questão 11

Questão
Los principales ataques a los que están dispuestos los sistemas informáticos se dividen en los siguientes grupos:
Responda
  • Interrupción, Interceptación, modiifcación y suplantación o fabricación.
  • Interrupción, Interceptación, ampliación y suplantación o fabricación.
  • Interrupción, Interceptación, modiifcación, ampliación y suplantación o fabricación.

Questão 12

Questão
La ingeniería social es una técnica ampliamente utilizada que no explota lasa vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos
Responda
  • True
  • False

Questão 13

Questão
La ingeniería social se utiliza para:
Responda
  • Conseguir información, privilegios y acceso a internet
  • Conseguir información, privilegios y acceso a sistemas
  • Conseguir información y acceso a sistemas

Questão 14

Questão
Un ataque remoto es aquel que utiliza un conjunto de tecnologías para acceder a un sistema informático instantáneo
Responda
  • True
  • False

Questão 15

Questão
Los tipos de ataques que comprometen la seguridad de un sistema remoto son:
Responda
  • Inyección de código, escaneo de puerto, denegación de servicio, spam, escuchas de red, spoofing y fuerza bruta
  • Inyección de código, escaneo de puerto, denegación de servicio, copias de seguridad, escuchas de red, spoofing y fuerza bruta
  • Inyección de código, escaneo de puerto, denegación de servicio,escuchas de red, spoofing, fuerza bruta y elevación de privilegios

Questão 16

Questão
El escaneo de puertos averigua:
Responda
  • Que puertos de un equipo de una red se encuentran abiertos
  • Añade o borra información en sitios remotos
  • Determina los servicios que utiliza, y posteriormente, lanza el ataque

Questão 17

Questão
El spoofing suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, DNS,URL, e-mail, GPS, ARP,etc..
Responda
  • True
  • False

Questão 18

Questão
La fuerza bruta vulnera redes sociales basándose en credenciales de tipo usuario y contraseña.
Responda
  • True
  • False

Questão 19

Questão
La elevación de privilegios:
Responda
  • Denega los permisos al atacante, administrador o root para obtener un acceso total al sistema
  • Aumenta los permisos del atacante, administrador o root para obtener un acceso total al sistema
  • Aumenta los permisos de datos, administrador o root para obtener un acceso total al sistema

Questão 20

Questão
Es un ejemplo de ataque DNS spoofing, cuando a través del mismo, el usuario es redireccionado a una web falsa.
Responda
  • True
  • False

Semelhante

5 Maneras de Usar las Redes Sociales en el Aula
Diego Santos
Bases teóricas de la educación en ambientes virtuales
Gennecheverria
ESTÁNDARES DE LOS RECURSOS EDUCATIVOS DIGITALES
Juliana Martinez
CONCLUSIÓN SOBRE EL USO DE LAS TICS
jarroyoga
Teorías del Aprendizaje y su relación con las Tecnologías Informáticas
Linette Gómez Sánchez
Motivación en gamificación
Águeda Santana Pérez
Clasificación de estrategias didácticas
Karolaim Gutiérr
"Formas de integrar TIC en un aula de clases"
Diana Peñailillo