Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEM11 ASIR PAC2 UF1 Vulnerabilidades y amenazas de un SI

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
M11 ASIR PAC2 UF1 Vulnerabilidades y amenazas de un SI

Descripción:
M11 ASIR PAC2 UF1 Vulnerabilidades y amenazas de un SI

Autor:
AVATAR

Fecha de Creación:
02/03/2024

Categoría:
Informática

Número preguntas: 9
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Qué técnica de ataque consiste en obtener información confidencial a través de la manipulación y la confianza de usuarios legítimos? Spoofing Pharming Sniffing Scam.
Selecciona cuál de estas afirmaciones es la correcta: La Ley Orgánica de Protección de Datos (LOPD) es una medida de seguridad física. La disponibilidad de los sistemas se garantiza mediante medidas de seguridad física y ambientales. La ingeniería social busca obtener beneficios económicos mediante la reventa de información o chantaje. El Pharming consiste en la suplantación de identidad y la falsificación de direcciones IP.
¿En qué consiste un ataque de "Man in the Middle" en seguridad informática? Obtener información confidencial a través de la ingeniería social Realizar ataques de fuerza bruta para descifrar contraseñas Interceptar y manipular la comunicación entre dos partes Modificar el sistema operativo de un servidor.
¿Cuál es el propósito de un virus informático? Reproducirse y agotar recursos del sistema Obtener información confidencial Controlar remotamente un conjunto de robots informáticos Modificar el sistema operativo.
¿En qué consiste un ataque de "Sniffing" en seguridad informática? Realizar estafas electrónicas mediante el engaño Modificar el sistema operativo de un servidor Suplantar la identidad en correos electrónicos Rastrear el tráfico de una red para obtener información confidencial.
Selecciona cuál de estas afirmaciones es la correcta: Los hackers white hat realizan acciones intrusivas y destructivas en los sistemas. La ingeniería social busca obtener beneficios económicos mediante fraudes bancarios. La disponibilidad de los sistemas se garantiza mediante medidas de seguridad física. El phishing es una técnica que consiste en rastrear el tráfico de una red para obtener información confidencial.
¿Cómo se define a un hacker que realiza acciones de tipo destructivo? Black hat Newbie White hat Grey hat.
¿Cuál es el objetivo principal de un ataque de Denegación de Servicio (DoS)? Obtener información confidencial Causar inaccesibilidad a usuarios legítimos Propagar malware Modificar el sistema operativo.
¿Qué es un troyano en el contexto de la seguridad informática? Un tipo de virus que se propaga por redes Un programa antivirus Un conjunto de robots informáticos controlados remotamente Una aplicación que realiza tareas ocultas sin el conocimiento del usuario.
Denunciar test Consentimiento Condiciones de uso