Questão 1
Questão
Los tipos de amenaza son:
Responda
-
Humanas, Lógicas y Mentales
-
Humanas, Lógicas y Físicas
-
Ninguna de las anteriores es correcta
Questão 2
Questão
Las conductas de seguridad se emplean en :
Responda
-
Las conductas de seguridad se emplean en el uso de sistemas informáticos
-
Las conductas de seguridad se emplean en el uso de sistemas cotidianos
-
Las conductas de seguridad se emplean en el uso de sistemas tecnológicos
Questão 3
Questão
Las conductas de seguridad se emplean en el uso de sistemas informáticos pueden ser:
Responda
-
Versátiles
-
Activas
-
Activas y pasivas
Questão 4
Questão
La seguridad activa toma distintas medidas que son:
Responda
-
El control de acceso, Encriptación, Software de seguridad informática, Certificados digitales y protocolos seguros
-
El control de acceso, Encriptación, Software de seguridad informática, Copias de seguridad y protocolos seguros
-
El control de acceso, Encriptación, Software de seguridad informática, Copias de seguridad y Sistemas redundantes
Questão 5
Questão
La seguridad pasiva es un conjunto de medidas que reparan a minimizan los daños causados en sistemas de alimentación interrumpida.
Questão 6
Questão
Malware en inglés es el acrónimo de:
Responda
-
Evil y software
-
Malicious y software
-
Virus y software
Questão 7
Questão
Algunos de tipos de malware son:
Responda
-
Virus, gusano y troyano
-
Interrupción, interceptación y adware
-
Rootkit, Rogue y Ransomware
Questão 8
Questão
El spam son mensajes de correo electrónico no deseado o basura, enviados masivamente con fines publicitarios o para propagación de códigos maliciosos.
Questão 9
Questão
El Phising es una técnica para obtener información de un usuario de forma legal. El atacante se hace pasar por una persona o por una empresa de confianza a través del correo electrónico.
Questão 10
Questão
Los ataques a los sistemas informáticos:
Responda
-
Tradicionalmente la mayoría de ataques a sistemas de alimentación que se han dirigido al sistema operativo windows.
-
Tradicionalmente la mayoría de ataques a sistemas informáticos que se han dirigido al sistema operativo IOS.
-
Tradicionalmente la mayoría de ataques a sistemas informáticos que se han dirigido al sistema operativo windows.
Questão 11
Questão
Los principales ataques a los que están dispuestos los sistemas informáticos se dividen en los siguientes grupos:
Responda
-
Interrupción, Interceptación, modiifcación y suplantación o fabricación.
-
Interrupción, Interceptación, ampliación y suplantación o fabricación.
-
Interrupción, Interceptación, modiifcación, ampliación y suplantación o fabricación.
Questão 12
Questão
La ingeniería social es una técnica ampliamente utilizada que no explota lasa vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos
Questão 13
Questão
La ingeniería social se utiliza para:
Responda
-
Conseguir información, privilegios y acceso a internet
-
Conseguir información, privilegios y acceso a sistemas
-
Conseguir información y acceso a sistemas
Questão 14
Questão
Un ataque remoto es aquel que utiliza un conjunto de tecnologías para acceder a un sistema informático instantáneo
Questão 15
Questão
Los tipos de ataques que comprometen la seguridad de un sistema remoto son:
Responda
-
Inyección de código, escaneo de puerto, denegación de servicio, spam, escuchas de red, spoofing y fuerza bruta
-
Inyección de código, escaneo de puerto, denegación de servicio, copias de seguridad, escuchas de red, spoofing y fuerza bruta
-
Inyección de código, escaneo de puerto, denegación de servicio,escuchas de red, spoofing, fuerza bruta y elevación de privilegios
Questão 16
Questão
El escaneo de puertos averigua:
Responda
-
Que puertos de un equipo de una red se encuentran abiertos
-
Añade o borra información en sitios remotos
-
Determina los servicios que utiliza, y posteriormente, lanza el ataque
Questão 17
Questão
El spoofing suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, DNS,URL, e-mail, GPS, ARP,etc..
Questão 18
Questão
La fuerza bruta vulnera redes sociales basándose en credenciales de tipo usuario y contraseña.
Questão 19
Questão
La elevación de privilegios:
Responda
-
Denega los permisos al atacante, administrador o root para obtener un acceso total al sistema
-
Aumenta los permisos del atacante, administrador o root para obtener un acceso total al sistema
-
Aumenta los permisos de datos, administrador o root para obtener un acceso total al sistema
Questão 20
Questão
Es un ejemplo de ataque DNS spoofing, cuando a través del mismo, el usuario es redireccionado a una web falsa.