C1SC0 C1B3R S3CUR1TY 3
![]() |
![]() |
![]() |
Título del Test:![]() C1SC0 C1B3R S3CUR1TY 3 Descripción: belleza |




Comentarios |
---|
NO HAY REGISTROS |
¿Qué nombre se le da a un programa o un código de programa que omite la autenticación normal?. Ransomware. Virus. Puerta trasera. Gusano. Troyanos. Cuál es el término que se utiliza para describir un correo electrónico dirigido a una persona específica empleada en una institución financiera?. Spyware. Suplantación de identidad focalizada. Suplantación de objetivo. Correo no deseado. Vishing. Una computadora presenta a un usuario una pantalla en la que se solicita el pago antes de que los datos del usuario sean accesibles para el mismo usuario. ¿Qué tipo de malware es este?. un tipo de virus. un tipo de bomba lógica. un tipo de ransomware. un tipo de gusano. ¿Cuál es el nombre del tipo de software que genera ingresos al generar elementos emergentes molestos?. ventanas emergentes. adware. spyware. rastreadores. ¿Cuáles son las dos razones que describen por qué el WEP es un protocolo débil? (Elija dos opciones). La clave es estática y se repite en una red congestionada. La WEP utiliza las mismas funciones de encriptación que Bluetooth. Todas las personas de una red utilizan una clave diferente. Las configuraciones predeterminadas no pueden modificarse. La clave se transmiten en texto sin cifrar. ¿Cuáles son dos de las tácticas utilizadas por un ingeniero social para obtener información personal de un objetivo desprevenido? (Elija dos opciones). Integridad. Intimidación. Honestidad. Compasión. Urgencia. ¿Cuál es el término utilizado cuando una parte maliciosa envía un correo electrónico fraudulento disfrazado como fuente legítima y confiable?. Ingeniería social. Puerta trasera. Suplantación de identidad. Vishing. Troyano. Un atacante está sentado frente a una tienda y copia de manera inalámbrica los correos electrónicos y las listas de contactos de los dispositivos de usuarios cercanos desprevenidos. ¿Qué tipo de ataque es este?. Bluesnarfing. Smishing. Bluejacking. Interferencia de RF. ¿Cuáles son dos indicadores comunes de correo no deseado? (Elija dos opciones). El correo electrónico es de su supervisor. El correo electrónico contiene palabras mal escritas, errores de puntuación o ambos. El correo electrónico tiene palabras clave en él. El correo electrónico tiene un archivo adjunto que es un recibo de una compra reciente. El correo electrónico es de un amigo. El correo electrónico no tiene asunto. ¿Qué tipo de ataque está dirigido a una base de datos de SQL mediante el campo de entrada de un usuario?. Inyección XML. Desbordamiento del búfer. Scripts entre sitios. Inyección SQL. ¿Qué término describe el envío de un mensaje SMS corto y engañoso utilizado para engañar a un objetivo al visitar un sitio web?. Smishing. Suplantación de identidad. Correo no deseado. Grayware. ¿Cuál es la diferencia entre un virus y un gusano?. Los virus se ocultan en programas legítimos, pero los gusanos no. Los gusanos se autoreplican, pero los virus no. Los virus se autoreplican, pero los gusanos no. Los gusanos requieren un archivo de host pero no así los virus. Un delincuente utiliza el software para obtener información sobre la computadora de un usuario. ¿Cuál es el nombre de este tipo de software?. Virus. Adware. Suplantación de identidad. Spyware. ¿Cuáles son las dos maneras de proteger una computadora del malware? Elija dos opciones. Elimine el software sin utilizar. Mantenga el software actualizado. Vacíe la caché del navegador. Desfragmente el disco duro. Use software antivirus. Qué modifica el rootkit?. Protectores de pantalla. Microsoft Word. Sistema operativo. Bloc de notas. Programas. ¿Cuál es el significado del término bomba lógica?. un gusano malicioso. un programa malicioso que se oculta en un programa legítimo. un virus malicioso. un programa malicioso que utiliza un activador para reactivar el código malicioso. ¿Cuál es la vulnerabilidad que permite que los delincuentes inyecten scripts en sitios web que ven los usuarios?. Inyección XML. Scripts entre sitios. Desbordamiento del búfer. Inyección SQL. ¿Qué ocurre en una computadora cuando los datos van más allá de los límites de un búfer?. Una inyección SQL. Un desbordamiento del búfer. Scripts entre sitios. Una excepción del sistema. |