Amenazas a la seguridad

Description

Test 86-91
crispa rihpa
Quiz by crispa rihpa, updated more than 1 year ago
crispa rihpa
Created by crispa rihpa almost 7 years ago
14
0

Resource summary

Question 1

Question
Los tipos de amenaza son:
Answer
  • Humanas, Lógicas y Mentales
  • Humanas, Lógicas y Físicas
  • Ninguna de las anteriores es correcta

Question 2

Question
Las conductas de seguridad se emplean en :
Answer
  • Las conductas de seguridad se emplean en el uso de sistemas informáticos
  • Las conductas de seguridad se emplean en el uso de sistemas cotidianos
  • Las conductas de seguridad se emplean en el uso de sistemas tecnológicos

Question 3

Question
Las conductas de seguridad se emplean en el uso de sistemas informáticos pueden ser:
Answer
  • Versátiles
  • Activas
  • Activas y pasivas

Question 4

Question
La seguridad activa toma distintas medidas que son:
Answer
  • El control de acceso, Encriptación, Software de seguridad informática, Certificados digitales y protocolos seguros
  • El control de acceso, Encriptación, Software de seguridad informática, Copias de seguridad y protocolos seguros
  • El control de acceso, Encriptación, Software de seguridad informática, Copias de seguridad y Sistemas redundantes

Question 5

Question
La seguridad pasiva es un conjunto de medidas que reparan a minimizan los daños causados en sistemas de alimentación interrumpida.
Answer
  • True
  • False

Question 6

Question
Malware en inglés es el acrónimo de:
Answer
  • Evil y software
  • Malicious y software
  • Virus y software

Question 7

Question
Algunos de tipos de malware son:
Answer
  • Virus, gusano y troyano
  • Interrupción, interceptación y adware
  • Rootkit, Rogue y Ransomware

Question 8

Question
El spam son mensajes de correo electrónico no deseado o basura, enviados masivamente con fines publicitarios o para propagación de códigos maliciosos.
Answer
  • True
  • False

Question 9

Question
El Phising es una técnica para obtener información de un usuario de forma legal. El atacante se hace pasar por una persona o por una empresa de confianza a través del correo electrónico.
Answer
  • True
  • False

Question 10

Question
Los ataques a los sistemas informáticos:
Answer
  • Tradicionalmente la mayoría de ataques a sistemas de alimentación que se han dirigido al sistema operativo windows.
  • Tradicionalmente la mayoría de ataques a sistemas informáticos que se han dirigido al sistema operativo IOS.
  • Tradicionalmente la mayoría de ataques a sistemas informáticos que se han dirigido al sistema operativo windows.

Question 11

Question
Los principales ataques a los que están dispuestos los sistemas informáticos se dividen en los siguientes grupos:
Answer
  • Interrupción, Interceptación, modiifcación y suplantación o fabricación.
  • Interrupción, Interceptación, ampliación y suplantación o fabricación.
  • Interrupción, Interceptación, modiifcación, ampliación y suplantación o fabricación.

Question 12

Question
La ingeniería social es una técnica ampliamente utilizada que no explota lasa vulnerabilidades a nivel tecnológico de un sistema, sino ciertos comportamientos y conductas de los seres humanos
Answer
  • True
  • False

Question 13

Question
La ingeniería social se utiliza para:
Answer
  • Conseguir información, privilegios y acceso a internet
  • Conseguir información, privilegios y acceso a sistemas
  • Conseguir información y acceso a sistemas

Question 14

Question
Un ataque remoto es aquel que utiliza un conjunto de tecnologías para acceder a un sistema informático instantáneo
Answer
  • True
  • False

Question 15

Question
Los tipos de ataques que comprometen la seguridad de un sistema remoto son:
Answer
  • Inyección de código, escaneo de puerto, denegación de servicio, spam, escuchas de red, spoofing y fuerza bruta
  • Inyección de código, escaneo de puerto, denegación de servicio, copias de seguridad, escuchas de red, spoofing y fuerza bruta
  • Inyección de código, escaneo de puerto, denegación de servicio,escuchas de red, spoofing, fuerza bruta y elevación de privilegios

Question 16

Question
El escaneo de puertos averigua:
Answer
  • Que puertos de un equipo de una red se encuentran abiertos
  • Añade o borra información en sitios remotos
  • Determina los servicios que utiliza, y posteriormente, lanza el ataque

Question 17

Question
El spoofing suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, DNS,URL, e-mail, GPS, ARP,etc..
Answer
  • True
  • False

Question 18

Question
La fuerza bruta vulnera redes sociales basándose en credenciales de tipo usuario y contraseña.
Answer
  • True
  • False

Question 19

Question
La elevación de privilegios:
Answer
  • Denega los permisos al atacante, administrador o root para obtener un acceso total al sistema
  • Aumenta los permisos del atacante, administrador o root para obtener un acceso total al sistema
  • Aumenta los permisos de datos, administrador o root para obtener un acceso total al sistema

Question 20

Question
Es un ejemplo de ataque DNS spoofing, cuando a través del mismo, el usuario es redireccionado a una web falsa.
Answer
  • True
  • False
Show full summary Hide full summary

Similar

5 Maneras de Usar las Redes Sociales en el Aula
Diego Santos
Bases teóricas de la educación en ambientes virtuales
Gennecheverria
ESTÁNDARES DE LOS RECURSOS EDUCATIVOS DIGITALES
Juliana Martinez
CONCLUSIÓN SOBRE EL USO DE LAS TICS
jarroyoga
Teorías del Aprendizaje y su relación con las Tecnologías Informáticas
Linette Gómez Sánchez
Motivación en gamificación
Águeda Santana Pérez
Clasificación de estrategias didácticas
Karolaim Gutiérr
"Formas de integrar TIC en un aula de clases"
Diana Peñailillo