AMENAZAS Y FRAUDES EN LOS SISTEMAS INFORMÁTICOS

Descrição

Test sobre los diferentes amenazas y fraudes en los sistemas informáticos...
Alba Velategui Toca
Quiz por Alba Velategui Toca, atualizado more than 1 year ago
Alba Velategui Toca
Criado por Alba Velategui Toca mais de 4 anos atrás
17
0

Resumo de Recurso

Questão 1

Questão
SOFTWARE MALICIOSO O MALINTENCIONADO QUE HA SIDO ELABORADO CON FINES MALICIOSOS
Responda
  • ANTIVIRUS
  • MALWARE
  • ADWARE
  • CORTAFUEGOS

Questão 2

Questão
SON AMENAZAS PARA NUESTRO ORDENADOR...
Responda
  • KEYLOGGER
  • CIBERBULLING
  • HOAXES
  • PROXY

Questão 3

Questão
LAS COOKIES SIEMPRE SUPONEN UN RIEGOS O AMENAZA EN NUESTRO SISTEMA INFORMÁTICO...
Responda
  • True
  • False

Questão 4

Questão
LOS CRACKERS SON [blank_start]PERSONAS[blank_end] QUE SE DEDICAN A CAMBIAR EL [blank_start]FUNCIONAMIENTO[blank_end] DE UN PROGRAMA COMERCIAL O BIEN A REALIZAR [blank_start]APLICACIONES[blank_end] QUE TENGAN NÚMEROS DE SERIE VÁLIDOS EN ESTE TIPO DE PROGRAMAS CON EL FIN DE USARLOS SIN [blank_start]LICENCIA[blank_end] (PIRATEARLOS)
Responda
  • PERSONAS
  • FUNCIONAMIENTO
  • APLICACIONES
  • LICENCIA

Questão 5

Questão
LOS TROYANOS SON UN TIPO DE [blank_start]VIRUS[blank_end] EN EL QUE SE HAN INTRODUCIDO, CAMUFLADAS EN OTRO PROGRAMA, INSTRUCCIONES ENCAMINADAS A [blank_start]DESTRUIR[blank_end] LA INFORMACIÓN ALMACENADA EN LOS DISCOS O BIEN A [blank_start]RECABAR[blank_end] INFORMACIÓN.
Responda
  • CORREO ELECTRÓNICO
  • VIRUS
  • SISTEMA OPERATIVO
  • DESTRUIR
  • DESBORDAR
  • SECUESTRAR
  • INFECTAR
  • DUPLICAR
  • RECABAR

Questão 6

Questão
LA VULNERABILIDAD [blank_start]IMPORTANTE[blank_end] ES AQUELLA QUE PUEDE PONER EN PELIGRO LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS DE LOS USUARIOS, O BIEN LA INTEGRIDAD O DISPONIBILIDAD DE LOS RECURSOS DE PROCESAMIENTO.
Responda
  • BAJA
  • CRÍTICA
  • IMPORTANTE
  • MODERADA

Questão 7

Questão
¿QUE ES LO QUE HACEN ESTOS PROGRAMAS?
Responda
  • SECUESTRAR A OTROS PROGRAMAS PARA USAR S

Questão 8

Questão
SON MENSAJES DE CORREO ELECTRÓNICO, ENVIADOS DE FORMA MASIVA, CON LA FINALIDAD DE...
Responda
  • OBTENER CLAVES DEL USUARIO
  • INFECTAR AL ORDENADOR
  • ANUNCIAR PRODUCTOS
  • DESTRUIR LA INFROMACIÓN ALMACENADA

Questão 9

Questão
¿CUÁL ES LA FINALIDAD DEL GUSANO?
Responda
  • DESBORDAR LA MEMORIA DEL SISTEMA
  • PERMITIR EL ACCESO A UN SITO WEB
  • MEMORIZAR LAS PULSACIONES EN UN TECLADO
  • OBTENER DATOS PERSONALES DE UN USUARIO

Questão 10

Questão
¿QUE SON LAS VULNERABILIDADES INFORMÁTICAS?
Responda
  • LAS VULNERABILIDADES SON PUNTOS FUERTES DE UN SISTEMA QUE PUEDEN SER APROVECHADOS PARA DEFENDERLO.
  • LAS VULNERABILIDADES SON PUNTOS FUERTES DE UN SISTEMA QUE PUEDEN SER APROVECHADOS PARA ATACARLO.
  • LAS VULNERABILIDADES SON PUNTOS DÉBILES DE UN SISTEMA QUE PUEDEN SER APROVECHADOS PARA ATACARLO.
  • LAS VULNERABILIDADES SON PUNTOS DÉBILES DE UN SISTEMA QUE PUEDEN SER APROVECHADOS PARA DEFENDERLO.

Semelhante

Consecuencias de la guerra civil
ignaciobll
Segunda Guerra Mundial 1939-1945
maya velasquez
Los Reyes Católicos Fechas Clave
maya velasquez
Test sobre la Organización del Estado de Los Reyes Católicos
maya velasquez
TEST REPASO BIOLOGÍA CELULAR
VICTOR MANUEL VITORIA RUIZ
¿Qué es el Antiguo Régimen?
maya velasquez
Economía Estrategia y Desarrollo Empresarial
Isabel Ordoñez M
BLOQUE II, HISTORIA DE ESPAÑA (1833-1873)
kafka.05
Test sintaxis subordinadas adjetivas - sustantivas - adverbiales
Cristina Ruiz
Guerra colonial y crisis de 1898
Raúl Álvarez
Historia de la Filosofía
Guillermo Carril