option
Cuestiones
ayuda
daypo
buscar.php

abc

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
abc

Descripción:
test 1

Fecha de Creación: 2023/09/29

Categoría: Informática

Número Preguntas: 30

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

cualquier acción o intento que pueda causar daño a un sistema o red informática. amenaza. Zedo Day. robo de información.

Conjunto de datos, ya procesados y ordenados para su comprensión, sobre un asunto, materia, fenómeno o ente determinado. información. base de datos. contenido.

Es la protección de la información y de los sistemas de información del acceso. Seguridad de la información. seguridad de datos. confidencialidad de datos.

menciones los parámetros en que se clasifica la seguridad de la información. usuarios. información. infraestructura. software. equipo informático.

Seleccione los pilares de la seguridad de la información. confidencialidad. integridad. disponibilidad. redundancia. credibilidad.

Conjunto organizado de medidas destinadas a prevenir, evitar y minimizar potenciales daños a redes y sistemas de información propios. ciberseguridad. ciberdefensa. ciberamenaza. ciberarma.

Capacidad organizada y preparada para combatir en el ciberespacio. ciberdefensa. ciberseguridad. ciberarma.

menciones las actividades que comprende la ciberdefensa. defensivas. ofensivas. inteligencia. explotacion. exploración.

Software específicamente diseñado para causar un daño o efecto perjudicial. ciberarma. virus. rasomware. spam.

Es una debilidad existente en un sistema que puede ser utilizada por una persona malintencionada para comprometer su seguridad. vulnerabilidad. puerta tracera. Cero Day.

Quienes intervienen en las amenazas externas. hacktivistar. terroristas. procelitistas. patrocinado por el estado. spoodfys.

Quienes intervienen en las amenazas internas. empleados y ex-empleados. socios de la empresa. personas de contrato. agentes internos. hacktivistas.

A quienes denominamos piratas informativos. sombreros blancos. sombreros gris. sombreros negros. terroristas. hacktivistas.

Permiten obtener acceso no autorizado a un sistema sin pasar por los procedimientos de autenticación normales. Puertas traceras. rootkits. vulnerabilidades. ingeniería social.

Otorgar a los delincuentes cibernéticos el acceso futuro al sistema, es el propósito de?. Puertas traceras. Phishing. Spam.

Es un ataque que intenta manipular a las personas para que realicen acciones o divulguen información confidencial. Ingeniería social. puertas traceras. phishing. hombre en el medio.

Alguien recibe un correo sobre un articulo de lujo que se vende por muy poco dinero, en un esfuerzo por estimular a la victima desprevenida a tomar decisiones. escasez. urgencia. confianza.

Los ciberdelincuentes promueven una oferta de envío por tiempo limitado para incitar a las victimas a actuar rapidamente. urgencia. familiaridad. escasez. seguridad.

Es un táctica de marketing que hace que las personas actuen cuando piensan que hay una cantidad limitada de algo. escasez. urgencia. confianza.

Las personas actuan cuando creen que hay un tiempo limitado para hacerlo. urgencia. escasez. necesidad.

los atacantes intentan establecer comunicación con sus victimas para establecer una relación. familiaridad. confianza. credibilidad.

Un atacante ofrece su ayuda a la victima ante un grave error que requiere de atención, donde el atacate ofrece la oportunidad de violar la seguridad de la victima. confianza. familiaridad. autorización.

Es el acto de engañar a alguien para que haga algo que normalmente no haría fingiendo ser otra persona. Suplantación de identidad. phishing. espionaje.

Se envían con el objetivo de recibir dinero de una víctima solicitándoles que pongan sus credenciales en una pantalla de inicio de sesión falsa. estafa de facturas. campaña de influencia. error tipografico.

Están muy bien coordinadas y combinan varios métodos, como noticias falsas, campañas de desinformación y publicaciones en medios sociales. campañas de influencia. estafas de facturas. error tipografico.

Se basa en errores comunes, cometidos por personas al introducir la dirección de un sitio web en su navegador. error tipografico. estafas de facturas. campañas de infliencia.

Código que se puede utilizar para robar datos, eludir los controles de acceso o causar daño o comprometer un sistema. malware. spyware. rasomware.

Programa informático que, cuando se ejecuta, se replica y se adjunta a otros archivos ejecutables, pueden ser inofensivos y simplemente mostrar una imagen o pueden ser destructivos, como los que modifican o borran datos. virus. gusano. troyano.

Códigos maliciosos que se replican al explotar de manera independiente las vulnerabilidades en las redes. Pueden ejecutarse por sí mismo y no requieren la participación del usuario y pueden propagarse muy rápidamente por la red. gusanos. spam. troyanos.

Lleva a cabo operaciones maliciosas al enmascarar su verdadera intención, no se autorreplican, sino que a menudo se unen a archivos no ejecutables, que actúan como trampas para dañar los sistemas de usuarios desprevenidos. Troyanos. bombas lógicas. rasomware.

Denunciar Test