option
Cuestiones
ayuda
daypo
buscar.php

Examen 3

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Examen 3

Descripción:
capitulo 3

Fecha de Creación: 2023/11/01

Categoría: Otros

Número Preguntas: 18

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué nombre se le da a un programa o un código de programa que omite la autenticación normal? Troyanos. Troyanos. Gusano. Puerta trasera. Virus. Ransomware.

¿Cuál es el término que se utiliza para describir un correo electrónico dirigido a una persona específica empleada en una institución financiera?. Vishing. Correo no deseado. Suplantación de objetivo. Suplantación de identidad focalizada. Spyware.

Una computadora presenta a un usuario una pantalla en la que se solicita el pago antes de que los datos del usuario sean accesibles para el mismo usuario. ¿Qué tipo de malware es este?. Un tipo de gusano. Un tipo de ransomware. Un tipo de bomba lógica. Un tipo de virus.

¿Cuál es el nombre del tipo de software que genera ingresos al generar elementos emergentes molestos?. Rastreadores. Spyware. Adware. Ventanas emergentes.

¿Cuáles son las dos razones que describen por qué el WEP es un protocolo débil? (Elija dos opciones). La clave se transmiten en texto sin cifrar. Las configuraciones predeterminadas no pueden modificarse. Todas las personas de una red utilizan una clave diferente. La WEP utiliza las mismas funciones de encriptación que Bluetooth. La clave es estática y se repite en una red congestionada.

¿Cuáles son dos de las tácticas utilizadas por un ingeniero social para obtener información personal de un objetivo desprevenido? (Elija dos opciones). Urgencia. Compasión. Honestidad. Intimidación. Integridad.

¿Cuál es el término utilizado cuando una parte maliciosa envía un correo electrónico fraudulento disfrazado como fuente legítima y confiable?. Troyano. Vishing. Suplantación de identidad. Puerta trasera. Ingeniería social.

Un atacante está sentado frente a una tienda y copia de manera inalámbrica los correos electrónicos y las listas de contactos de los dispositivos de usuarios cercanos desprevenidos. ¿Qué tipo de ataque es este?. Interferencia de RF. Bluejacking. Smishing. Bluesnarfing.

¿Cuáles son dos indicadores comunes de correo no deseado? (Elija dos opciones). El correo electrónico no tiene asunto. El correo electrónico es de un amigo. El correo electrónico tiene un archivo adjunto que es un recibo de una compra reciente. El correo electrónico tiene palabras clave en él. El correo electrónico contiene palabras mal escritas, errores de puntuación o ambos. El correo electrónico es de su supervisor.

¿Qué tipo de ataque está dirigido a una base de datos de SQL mediante el campo de entrada de un usuario?. Inyección SQL. Scripts entre sitios. Desbordamiento del búfer. Inyección XML.

¿Qué término describe el envío de un mensaje SMS corto y engañoso utilizado para engañar a un objetivo al visitar un sitio web?. Grayware. Correo no deseado. Suplantación de identidad. Smishing.

¿Cuál es la diferencia entre un virus y un gusano?. Los gusanos requieren un archivo de host pero no así los virus. Los virus se autoreplican, pero los gusanos no. Los gusanos se autoreplican, pero los virus no. Los virus se ocultan en programas legítimos, pero los gusanos no.

Un delincuente utiliza el software para obtener información sobre la computadora de un usuario. ¿Cuál es el nombre de este tipo de software?. Spyware. Suplantación de identidad. Adware. Virus.

¿Cuáles son las dos maneras de proteger una computadora del malware? Elija dos opciones. Use software antivirus. Desfragmente el disco duro. Vacíe la caché del navegador. Mantenga el software actualizado. Elimine el software sin utilizar.

¿Qué modifica el rootkit?. Programas. Bloc de notas. Sistema operativo. Microsoft Word. Protectores de pantalla.

¿Cuál es el significado del término bomba lógica?. Un programa malicioso que utiliza un activador para reactivar el código malicioso. Un virus malicioso. Un programa malicioso que se oculta en un programa legítimo. Un gusano malicioso.

¿Cuál es la vulnerabilidad que permite que los delincuentes inyecten scripts en sitios web que ven los usuarios?. Inyección SQL. Desbordamiento del búfer. Scripts entre sitios. Inyección XML.

¿Qué ocurre en una computadora cuando los datos van más allá de los límites de un búfer?. Una excepción del sistema. Scripts entre sitios. Un desbordamiento del búfer. Una inyección SQL.

Denunciar Test