TEST - 2ASIR - SAD - IES.SERPIS
![]() |
![]() |
![]() |
Título del Test:![]() TEST - 2ASIR - SAD - IES.SERPIS Descripción: Informatica |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuál de estos ataques es un ataque combinado?. Man in the middle. Phishing. Vishing. Klez. ¿En qué se diferencia un ataque DOS y uno DDOS?. En DDOS se utiliza una botnet y puede atacar a una página o servidor. Los ataques DOS y DDOS son muy similares a los gusanos. Todas son verdaderas. ¿Las DOS y las DDOS son iguales que dices?. ¿Cual de estos malwares se puede autopropaga?. Gusanos. Virus. Troyano. Rootkit. ¿Qué tipo de malware encripta tus archivos?. Rootkit. Ransomware. Keylogger. Una memoria USB del suelo de clase. ¿Cuales son los 3 requisitos principales de la seguridad informática? (3 correctas). Autenticación. Integridad. Disponibilidad. Trazabilidad. Control de acceso. Confidencialidad. ¿Cuales son los dos tipos de problemas de seguridad de red que se deben tratar? (2 correctas). La seguridad de la infraestructura de red. La seguridad logica de hardware. Ls seguridad de la información. En el campo de la seguridad, se trabaja con una serie de términos básicos. (3 correctas). Seguridad. Ataque. Amenaza. Vulnerabilidad. Las amenazas puedes ser de dos tipos: (2 correctas). Según la posición del PC: (externas e internas). Según la posición del atacante: (externas e internas). Según la parte afectada del atacante: (físicas y lógicas). Según la parte afectada: (físicas y lógicas). Selecciona 4 amenazas de seguridad externas: (4 correctas). Virus. Spyware. Ataque. Gusanos. Robo de identidad. Desestabilización. Daño. Acceso no permitido. Selecciona 3 tipos de amenazas de seguridad interna: (3 correctas). Mantener de manera incorreta los datos confidenciales. No facilitar los ataques externos. Bloquear el anticuaos o escudo web. Amenazar las operaciones de los servidores internos. ¿Que elemento de un sistema informatico se encuentra mas critico a la hora de protegerlo?. Hardware. Software. Datos. Comunicación. El Phishing... Se contrarresta con un malware. Se propaga mediante correo electrónico siempre. Es un tipo de fraude bancario. Es un tipo de malware o virus. El acrónimo CIDAN hace referencia a: Confidencialidad, inviolabilidad, autentificación y no repudío. Confidencialidad, inviolabilidad, autenticación y no repudio. Confidencialidad, integridad, autentificación y no repudio. Confidencialidad, integridad, autenticación y no repudio. Una vez que un atacante obtiene acceso a la red o al sistema, pueden surgir cuatro tipos de amenazas: (4 correctas). Robos de información. Vulnerabilidad del anfitrion. Petada del ordenador. Perdida y manipulación de datos. Interrupción del servicio. Robo de identidad. ¿Cuántos tipos de amenazas físicas existen? (4 correctas). De... Hardaware. De.. Temperatura. De... Calor. Ambientales. Eléctricas. Generalizadas. Nucleares. De... Mantenimiento. Cosifica según el tipo de atacante... Atacantes de sombrero blanco. Atacantes de sombrero negro. Atacantes de sombrero gris. Poca o ninguna habilidad. Habitualmente utilizan las herramientas ya existentes o las instrucciones que se encuentren en internet. Expertos en seguridad. Aprovechan vulnerabilidades. ¿Que componentes de seguridad deben de tener la redes domésticas o de oficinas?. Antivirus. Antispyware. Filtrado de firewall. ¿Que componentes de seguridad deben de tener la redes de grandes empresas, corporativas o de oficinas?. Sistemas de firewall dedicados. Listas de control de acceso (ACL). Sistemas de prevención de intrusión (IPS). Redes privadas virtuales (VPN). Indica qué frase es falsa: La integridad permite asegurar que los datos no se han falseado. Confidencialidad es desvelar datos a usuarios no autorizados; que comprende también la privacidad (la protección de datos personales). Disponibilidad es que la información se encuentre accesible en todo momento a los distintos usuarios autorizados. Una de las siguientes medidas no corresponde a la seguridad lógica: SAI (Sistemas de alimentación ininterrumpida). Copia de seguridad. SW antimalware. Contraseñas. Un hacker es: Es un curioso con una finalidad conocida. La mayoría de las veces tiene una finalidad maliciosa. A veces posee una finalidad maliciosa, entonces se denomina craker. Siempre tiene una finalidad maliciosa. Indica que frase es falsa: Confidencialidad es la propiedad de la información por la que se garantiza que está accesible únicamente al personal autorizado. Disponibilidad es que la información se encuentre accesible en todo momento a los distintos usuarios autorizados. La Integridad permite asegurar que los datos no se han falseado. Autenticación permite probar la participación de las partes en una comunicación. La principal característica a garantizar en un sistema seguro es: Confidencialidad. Disponibilidad. No Repudio. Integridad. Selecciona cuales son las aptitudes que hay que tomar con respecto a la protección de los dispositivos informáticos. (4 correctas). Mantener el firewall encendido. Utilizar un antivirus y un spyware. Administrar sistema operativo y navegador. Actualizar el sistema operativo y demás programas. Proteger todos tus dispositivos. ¿Cuantos tipos de vulnerabilidades hay?. 1. 3. 4. 2. 5. 6. ¿Cuales son los 2 tipos vulnerabilidades? (2 correctas). Vulnerabilidades eléctricas. Vulnerabilidades de software. Vulnerabilidades de debilidades. Vulnerabilidades ambientales. Vulnerabilidades de hardware. La mayoría de las vulnerabilidades en la seguridad se incluye en una de las siguientes categorías: (4 correctas). Debilidades en las prácticas de seguridad. Sistemas no actualizados. Hardware actualizado. Problemas de control de acceso. Factor humano. Caida accidental de liquidos. SOBRE LA REDUCCIÓN DEL IMPACTO. Asegurarse de que todos los sistemas están limpios y que no vuelva a suceder. Comunicar el problema. Aprender que las filtraciones son buenas para darte a conocer. Ser sincero y responsable. Aplicar lo aprendido. Proporcionar detalles. Dejar pasar o omitir datos a la hora de realizar un informe. Comprender que causo y facilito la violación de seguridad. No revisar los daños. Capacitar a los empleados. El virus... Altera el funcionamiento normal del dispositivo que infecta, produciendo desestabilizaciones a nivel software y hardware sin saberlo el usuario. Su principal finalidad es la de hacer creer que una computadora que está infectada por algún tipo de virus. Conjunto de software que permite un acceso de privilegio continuo a un ordenador. Tipo de software específico que se encarga de registrar las pulsaciones que se realizan en el teclado. Es aquel programa que se instala y produce daños graves en un sistema operativo de forma intencionada y sin conocerlo el usuario. El gusano informático... Tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema. Recopilan datos sobre cada usuario y, a través de su análisis crea perfiles de usuario que después se pueden emplear para proporcionar publicidad más personalizada. Tiene la propiedad de replicarse y distribuirse a distintos ordenadores. Este software malicioso suele utilizar una red informática para propagarse. El ransomeware... Tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema. Recopilan datos sobre cada usuario y, a través de su análisis crea perfiles de usuario que después se pueden emplear para proporcionar publicidad más personalizada. Tiene la propiedad de replicarse y distribuirse a distintos ordenadores. Este software malicioso suele utilizar una red informática para propagarse. Las cookies de seguimiento... Tipo de programa dañino que restringe el acceso a determinadas partes o archivos del sistema. Recopilan datos sobre cada usuario y, a través de su análisis crea perfiles de usuario que después se pueden emplear para proporcionar publicidad más personalizada. Tiene la propiedad de replicarse y distribuirse a distintos ordenadores. Este software malicioso suele utilizar una red informática para propagarse. |