Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESETEST - 2ASIR - SAD - IES.SERPIS

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
TEST - 2ASIR - SAD - IES.SERPIS

Descripción:
Informatica

Autor:
AVATAR
Pablo Ruiz Albiach
(Otros tests del mismo autor)


Fecha de Creación:
19/10/2021

Categoría:
Informática

Número preguntas: 32
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuál de estos ataques es un ataque combinado? Man in the middle Phishing Vishing Klez.
¿En qué se diferencia un ataque DOS y uno DDOS? En DDOS se utiliza una botnet y puede atacar a una página o servidor. Los ataques DOS y DDOS son muy similares a los gusanos Todas son verdaderas ¿Las DOS y las DDOS son iguales que dices?.
¿Cual de estos malwares se puede autopropaga? Gusanos Virus Troyano Rootkit.
¿Qué tipo de malware encripta tus archivos? Rootkit Ransomware Keylogger Una memoria USB del suelo de clase.
¿Cuales son los 3 requisitos principales de la seguridad informática? (3 correctas) Autenticación Integridad Disponibilidad Trazabilidad Control de acceso Confidencialidad.
¿Cuales son los dos tipos de problemas de seguridad de red que se deben tratar? (2 correctas) La seguridad de la infraestructura de red La seguridad logica de hardware Ls seguridad de la información.
En el campo de la seguridad, se trabaja con una serie de términos básicos. (3 correctas) Seguridad Ataque Amenaza Vulnerabilidad.
Las amenazas puedes ser de dos tipos: (2 correctas) Según la posición del PC: (externas e internas) Según la posición del atacante: (externas e internas) Según la parte afectada del atacante: (físicas y lógicas) Según la parte afectada: (físicas y lógicas).
Selecciona 4 amenazas de seguridad externas: (4 correctas) Virus Spyware Ataque Gusanos Robo de identidad Desestabilización Daño Acceso no permitido.
Selecciona 3 tipos de amenazas de seguridad interna: (3 correctas) Mantener de manera incorreta los datos confidenciales No facilitar los ataques externos Bloquear el anticuaos o escudo web Amenazar las operaciones de los servidores internos.
¿Que elemento de un sistema informatico se encuentra mas critico a la hora de protegerlo? Hardware Software Datos Comunicación.
El Phishing... Se contrarresta con un malware Se propaga mediante correo electrónico siempre Es un tipo de fraude bancario Es un tipo de malware o virus.
El acrónimo CIDAN hace referencia a: Confidencialidad, inviolabilidad, autentificación y no repudío. Confidencialidad, inviolabilidad, autenticación y no repudio. Confidencialidad, integridad, autentificación y no repudio. Confidencialidad, integridad, autenticación y no repudio.
Una vez que un atacante obtiene acceso a la red o al sistema, pueden surgir cuatro tipos de amenazas: (4 correctas) Robos de información Vulnerabilidad del anfitrion Petada del ordenador Perdida y manipulación de datos Interrupción del servicio Robo de identidad.
¿Cuántos tipos de amenazas físicas existen? (4 correctas) De... Hardaware De.. Temperatura De... Calor Ambientales Eléctricas Generalizadas Nucleares De... Mantenimiento.
Cosifica según el tipo de atacante... Atacantes de sombrero blanco Atacantes de sombrero negro Atacantes de sombrero gris Poca o ninguna habilidad Habitualmente utilizan las herramientas ya existentes o las instrucciones que se encuentren en internet Expertos en seguridad Aprovechan vulnerabilidades.
¿Que componentes de seguridad deben de tener la redes domésticas o de oficinas? Antivirus Antispyware Filtrado de firewall.
¿Que componentes de seguridad deben de tener la redes de grandes empresas, corporativas o de oficinas? Sistemas de firewall dedicados Listas de control de acceso (ACL) Sistemas de prevención de intrusión (IPS) Redes privadas virtuales (VPN).
Indica qué frase es falsa: La integridad permite asegurar que los datos no se han falseado. Confidencialidad es desvelar datos a usuarios no autorizados; que comprende también la privacidad (la protección de datos personales). Disponibilidad es que la información se encuentre accesible en todo momento a los distintos usuarios autorizados.
Una de las siguientes medidas no corresponde a la seguridad lógica: SAI (Sistemas de alimentación ininterrumpida) Copia de seguridad SW antimalware Contraseñas.
Un hacker es: Es un curioso con una finalidad conocida. La mayoría de las veces tiene una finalidad maliciosa. A veces posee una finalidad maliciosa, entonces se denomina craker Siempre tiene una finalidad maliciosa.
Indica que frase es falsa: Confidencialidad es la propiedad de la información por la que se garantiza que está accesible únicamente al personal autorizado. Disponibilidad es que la información se encuentre accesible en todo momento a los distintos usuarios autorizados. La Integridad permite asegurar que los datos no se han falseado. Autenticación permite probar la participación de las partes en una comunicación.
La principal característica a garantizar en un sistema seguro es: Confidencialidad Disponibilidad No Repudio Integridad.
Selecciona cuales son las aptitudes que hay que tomar con respecto a la protección de los dispositivos informáticos. (4 correctas) Mantener el firewall encendido Utilizar un antivirus y un spyware Administrar sistema operativo y navegador Actualizar el sistema operativo y demás programas Proteger todos tus dispositivos.
¿Cuantos tipos de vulnerabilidades hay? 1 3 4 2 5 6.
¿Cuales son los 2 tipos vulnerabilidades? (2 correctas) Vulnerabilidades eléctricas Vulnerabilidades de software Vulnerabilidades de debilidades Vulnerabilidades ambientales Vulnerabilidades de hardware.
La mayoría de las vulnerabilidades en la seguridad se incluye en una de las siguientes categorías: (4 correctas) Debilidades en las prácticas de seguridad Sistemas no actualizados Hardware actualizado Problemas de control de acceso Factor humano Caida accidental de liquidos.
SOBRE LA REDUCCIÓN DEL IMPACTO Asegurarse de que todos los sistemas están limpios y que no vuelva a suceder Comunicar el problema Aprender que las filtraciones son buenas para darte a conocer Ser sincero y responsable Aplicar lo aprendido Proporcionar detalles Dejar pasar o omitir datos a la hora de realizar un informe Comprender que causo y facilito la violación de seguridad No revisar los daños Capacitar a los empleados .
El virus... Altera el funcionamiento normal del dispositivo que infecta, produciendo desestabilizaciones a nivel software y hardware sin saberlo el usuario. Su principal finalidad es la de hacer creer que una computadora que está infectada por algún tipo de virus Conjunto de software que permite un acceso de privilegio continuo a un ordenador Tipo de software específico que se encarga de registrar las pulsaciones que se realizan en el teclado Es aquel programa que se instala y produce daños graves en un sistema operativo de forma intencionada y sin conocerlo el usuario.
El gusano informático... Tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema Recopilan datos sobre cada usuario y, a través de su análisis crea perfiles de usuario que después se pueden emplear para proporcionar publicidad más personalizada Tiene la propiedad de replicarse y distribuirse a distintos ordenadores. Este software malicioso suele utilizar una red informática para propagarse.
El ransomeware... Tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema Recopilan datos sobre cada usuario y, a través de su análisis crea perfiles de usuario que después se pueden emplear para proporcionar publicidad más personalizada Tiene la propiedad de replicarse y distribuirse a distintos ordenadores. Este software malicioso suele utilizar una red informática para propagarse.
Las cookies de seguimiento... Tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema Recopilan datos sobre cada usuario y, a través de su análisis crea perfiles de usuario que después se pueden emplear para proporcionar publicidad más personalizada Tiene la propiedad de replicarse y distribuirse a distintos ordenadores. Este software malicioso suele utilizar una red informática para propagarse.
Denunciar test Consentimiento Condiciones de uso