option
Cuestiones
ayuda
daypo
buscar.php

GESTION DE LA SEGURIDAD EN TECNOLOGIAS DE LA INFORMACION

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
GESTION DE LA SEGURIDAD EN TECNOLOGIAS DE LA INFORMACION

Descripción:
Estudio para refuezo de pruevas

Fecha de Creación: 2022/08/19

Categoría: Otros

Número Preguntas: 30

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Esta amenaza consiste simplemente robar o desvelar información que se supone que es confidencial, es recomendable que la cifra cuando la almacene y que utilice SSL (Secure Sockets Layer) para cifrar la información cuando se envía al explorador o se recibe de éste. Denegación de servicio. Suplantación. Revelación de información.

Fallos de restricción de acceso a URL: Frecuentemente, una aplicación solo protege funcionalidades delicadas previniendo la visualización de enlaces o URLs a usuarios no autorizados. Verdadero. Falso.

¿Cuál es la metodología exhaustiva que fortifica las aplicaciones Web para cualquier organización y que permitiría proveer un servicio seguro, donde los usuarios y las organizaciones no vean comprometida su información?. CSRF. OWASP. LDAP.

¿Cuál de los siguientes ataques pertenece a la ingeniería social?. Spam. Ataque por diccionario. Ataques a Cookies.

Las cookies se envían entre el servidor de la web y nuestro equipo, sin embargo, en páginas con protocolos http, este intercambio puede llegar a ser visible para los ciberdelincuentes. Verdadero. Falso.

Por cuál de estas alternativas se da el robo de dinero electrónico. Virus troyanos. Ordenadores con Windows . Ordenadores Mac de Apple. Android smartphones.

Llamadas con tarificación especial y envío de SMS de pago ¿Cuales son las tarificaciones en los envíos de sms de pago ?. Los 803, 804 ó 905. Entre los que se incluyen aquellos total o parcialmente gratuitos (como los 900, 901 u 800). Números que comienzan en 2. Números que comienzan en 99.

Robo de datos bancarios online ¿ Cómo puede afectar el robo de datos bancarios?. Pueden atacar los ordenadores de las víctimas y mostrar un cuadro de diálogo o una imagen en los ordenadores de cada usuario. Los correos electrónicos de phishing fungirán provenir del banco del usuario y solicitarán el nombre de usuario y la contraseña de la víctima. Para persuadir a la víctima de que introduzca sus datos personales. En cuanto el usuario acceda a un sitio web bancario (que se encuentre en la lista de sitios bancarios del virus troyano).

Los ransomware son un tipo de cyberware diseñado para extorsionar a una víctima. En muchas ocasiones, el ransomware exigirá un pago con el fin de deshacer los cambios que el troyano ha realizado en el ordenador de la víctima. Falso. Verdadero.

¿Cómo se introduce el ransomware en un ordenador?. A través de correos electrónicos de phishing. Como consecuencia de la visita a un sitio web que contiene un programa malicioso. Bloqueo del acceso normal al sistema de la víctima. Cifrado de los datos almacenados en el disco de la víctima, de modo que esta no pueda acceder a la información.

¿Cómo puedo detectar que soy parte de una botnet?. El ventilador no arranca a toda marcha cuando el equipo está inactivo. Las aplicaciones andan muy lento. No se pueden descargar actualizaciones del antivirus o visitar sitios web de los proveedores. El acceso a Internet es normal.

¿Por qué necesitamos protección contra el phishing?. Porque es un ataque que intenta robar su dinero o su identidad, haciendo que divulgue información personal. Las estrategias de ataque criminal se encuentran en constante cambio y evolución, a fin de evitar la mayoría de los tipos de seguridad. El phishing es, por mucho, el mayor vector de ataque, con su amplia variedad de métodos que cambian frecuentemente. Mientras más rápido se detecte una violación, mejores serán las oportunidades de ponerle fin, sin pérdidas u otras consecuencias negativas.

¿Puedo borrarme de un correo spam?. No, porque los spammers usan ese método para validar direcciones de correo. Si, porque así evitar los correos spam.

¿Qué tipos de ransomware son los que predominan?. Bloqueadores, Cifradores, Locales, Híbridos. Híbridos, Tecnológicos, Financieros. Bloqueadores, Cifradores, Híbridos.

¿Cómo puede terminar un ransomware en mi ordenador?. El ransomware no puede camuflarse como si de un adjunto útil o importante se tratara (una factura urgente, un artículo interesante, una aplicación gratuita). El ransomware puede infiltrarse en tu sistema aunque solo estés navegando por Internet. Con aplicaciones instaladas que no tengan actualizaciones y parches de seguridad.

¿Qué es el cibercrimen?. Robar información personal. Robar archivos personales. Detección de archivos maliciosos. Son conductas ilegales realizadas por ciberdelincuentes en el ciberespacio a través de dispositivos electrónicos y redes informáticas.

¿Cómo dejar de recibir todo este spam?. No agregar filtros de mensajes personalizados en tu panel para orientar palabras clave específicas. Fíjese si su cuenta de email tiene una herramienta para filtrar los emails potencialmente spam o para derivar los mensajes spam a una carpeta de correo basura. No cambiar las contraseñas predeterminadas.

Tras infectar un equipo u otro dispositivo, un hacker consigue acceso de administrador a su sistema operativo y sus archivos. Puede aprovechar el acceso para robar datos del equipo, vigilarlo cuando se esté usando o controlar sus acciones. Falso. Verdadero.

¿Cuál de los siguientes ataques pertenece a los DDoS ?. Web Spoofing. Agotamiento de recursos de hardware. Dumpster Diving.

¿Qué es el cibercrimen?. Es toda actividad que transgrede en la que una computadora es atacada y / o utilizada directa o indirectamente. Es una acción transparente en la que una computadora es protegida directa o indirectamente. Ninguna es correcta.

El término “virus informático” hace referencia a: A que son ciertamente agresivos a los principales componentes del hardware. La presentación de seguridades para los sistemas informáticos evitando mecanismos de infección. Las amenazas para los sistemas informáticos con mecanismos de infección y acción similares a las de los virus biológicos. Ninguna es correcta.

Seleccione los dos aspectos fundamentales de proliferación del malware. El vector de infección y la puerta de entrada al sistema, sus agentes como el amplio uso de Internet (vector de entrada) y los fallos en las aplicaciones (vulnerabilidades). La seguridad en redes corporativas, sus agentes como el escaso uso de Internet y los fallos en las herramientas (seguridades). La aplicación de áreas relacionadas con la informática y la protección de la infraestructura computacional.

Cuál es la correcta higiene en los sistemas para evitar el vector de infección?. Realizar configuraciones y actualizaciones periódicas. Acceder o recibir información de Internet deliberadamente. Habilitar las opciones de seguridad recomendadas por el sistema.

¿Qué es un multiprocesador?. Son múltiples procesadores en una misma máquina. Es a la vez un solo proceso en diferentes máquinas. Ninguna es correcta.

Qué son los Sistemas Operativos en multiprocesadores?. Es el rendimiento que pueda obtenerse en cualquier sistema informático es resultado de la combinación del hardware y del software; y como elemento radical del software, el sistema operativo. Es el soporte que pueda obtenerse en cualquier sistema de programación y como elemento radical del software, el sistema operativo. Es el elemento radical del hardware y el sistema operativo.

El proceso de configuración de red implica crear o editar los archivos de configuración de red. El modo en que la información de configuración está disponible para el kernel de un sistema puede variar. La disponibilidad depende de si estos archivos se guardan localmente (modo de archivos locales) o se obtienen del servidor de configuración de red (modo de cliente de red). Verdadero. Falso.

Los clientes de red reciben la información de configuración de los servidores de configuración de red. En consecuencia, antes de configurar un host como cliente de red, debe asegurarse de que haya como mínimo un servidor de configuración de red para la red. Verdadero. Falso.

Pasos para instalar una red local mencione cual de las alternativas es la correcta. Cables LAN para conectar directamente mm. Tener en cuenta el número de computadores y periféricos a conectar. Conexión a internet estable. Establecer comunicación en las computadoras y periféricos, recomendable hacer una instalación de manera mixta para recibir tanto equipos LAN como WLAN.

Al contar con una red local que permita el enlace de datos dentro de su empresa, percibirá mejoría en el empleo de recursos, por ser una herramienta caracterizada por su disponibilidad, velocidad y eficiencia. Verdadero. Falso.

¿Qué son los ataques DDoS (Distributed Denial of Service)?. Como usuarios debemos revisar la configuración de nuestros routers y firewalls para detectar IP´s inválidas o falsas, que provengan de posibles atacantes. Un ataque de denegación de servicio, tiene como objetivo inhabilitar el uso de un sistema, una aplicación o una máquina, con el fin de bloquear el servicio para el que está destinado. En los ataques DoS se generan una cantidad masiva de peticiones al servicio desde una misma máquina o dirección IP. Los ordenadores que realizan el ataque DDoS son reclutados mediante la infección de un malware, convirtiéndose en bots o zombies.

Denunciar Test
Chistes IA