option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: abc
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
abc

Descripción:
test 1

Autor:
Emir G.
OTROS TESTS DEL AUTOR

Fecha de Creación: 29/09/2023

Categoría: Informática

Número Preguntas: 30
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
cualquier acción o intento que pueda causar daño a un sistema o red informática amenaza Zedo Day robo de información.
Conjunto de datos, ya procesados y ordenados para su comprensión, sobre un asunto, materia, fenómeno o ente determinado información base de datos contenido.
Es la protección de la información y de los sistemas de información del acceso Seguridad de la información seguridad de datos confidencialidad de datos.
menciones los parámetros en que se clasifica la seguridad de la información usuarios información infraestructura software equipo informático.
Seleccione los pilares de la seguridad de la información confidencialidad integridad disponibilidad redundancia credibilidad.
Conjunto organizado de medidas destinadas a prevenir, evitar y minimizar potenciales daños a redes y sistemas de información propios. ciberseguridad ciberdefensa ciberamenaza ciberarma.
Capacidad organizada y preparada para combatir en el ciberespacio. ciberdefensa ciberseguridad ciberarma.
menciones las actividades que comprende la ciberdefensa defensivas ofensivas inteligencia explotacion exploración .
Software específicamente diseñado para causar un daño o efecto perjudicial ciberarma virus rasomware spam.
Es una debilidad existente en un sistema que puede ser utilizada por una persona malintencionada para comprometer su seguridad vulnerabilidad puerta tracera Cero Day.
Quienes intervienen en las amenazas externas hacktivistar terroristas procelitistas patrocinado por el estado spoodfys.
Quienes intervienen en las amenazas internas empleados y ex-empleados socios de la empresa personas de contrato agentes internos hacktivistas.
A quienes denominamos piratas informativos sombreros blancos sombreros gris sombreros negros terroristas hacktivistas.
Permiten obtener acceso no autorizado a un sistema sin pasar por los procedimientos de autenticación normales Puertas traceras rootkits vulnerabilidades ingeniería social.
Otorgar a los delincuentes cibernéticos el acceso futuro al sistema, es el propósito de? Puertas traceras Phishing Spam.
Es un ataque que intenta manipular a las personas para que realicen acciones o divulguen información confidencial Ingeniería social puertas traceras phishing hombre en el medio.
Alguien recibe un correo sobre un articulo de lujo que se vende por muy poco dinero, en un esfuerzo por estimular a la victima desprevenida a tomar decisiones escasez urgencia confianza.
Los ciberdelincuentes promueven una oferta de envío por tiempo limitado para incitar a las victimas a actuar rapidamente urgencia familiaridad escasez seguridad.
Es un táctica de marketing que hace que las personas actuen cuando piensan que hay una cantidad limitada de algo escasez urgencia confianza.
Las personas actuan cuando creen que hay un tiempo limitado para hacerlo urgencia escasez necesidad.
los atacantes intentan establecer comunicación con sus victimas para establecer una relación familiaridad confianza credibilidad.
Un atacante ofrece su ayuda a la victima ante un grave error que requiere de atención, donde el atacate ofrece la oportunidad de violar la seguridad de la victima confianza familiaridad autorización .
Es el acto de engañar a alguien para que haga algo que normalmente no haría fingiendo ser otra persona. Suplantación de identidad phishing espionaje.
Se envían con el objetivo de recibir dinero de una víctima solicitándoles que pongan sus credenciales en una pantalla de inicio de sesión falsa. estafa de facturas campaña de influencia error tipografico.
Están muy bien coordinadas y combinan varios métodos, como noticias falsas, campañas de desinformación y publicaciones en medios sociales. campañas de influencia estafas de facturas error tipografico.
Se basa en errores comunes, cometidos por personas al introducir la dirección de un sitio web en su navegador. error tipografico estafas de facturas campañas de infliencia.
Código que se puede utilizar para robar datos, eludir los controles de acceso o causar daño o comprometer un sistema malware spyware rasomware.
Programa informático que, cuando se ejecuta, se replica y se adjunta a otros archivos ejecutables, pueden ser inofensivos y simplemente mostrar una imagen o pueden ser destructivos, como los que modifican o borran datos. virus gusano troyano.
Códigos maliciosos que se replican al explotar de manera independiente las vulnerabilidades en las redes. Pueden ejecutarse por sí mismo y no requieren la participación del usuario y pueden propagarse muy rápidamente por la red. gusanos spam troyanos.
Lleva a cabo operaciones maliciosas al enmascarar su verdadera intención, no se autorreplican, sino que a menudo se unen a archivos no ejecutables, que actúan como trampas para dañar los sistemas de usuarios desprevenidos. Troyanos bombas lógicas rasomware.
Denunciar Test