Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESErepaso sad

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
repaso sad

Descripción:
repaso sad

Autor:
juanperez
(Otros tests del mismo autor)

Fecha de Creación:
01/12/2021

Categoría:
Otros

Número preguntas: 14
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Qué son las APTs? están diseñadas para ser silenciosas Es un ataque cibernético prolongado y dirigido en el que un intruso obtiene acceso a una red y permanece sin ser detectado por un período de tiempo. ninguna es correcta.
las fases de las apts son: - Identificación y reconocimiento - Obtener acceso - Crear un punto de apoyo - Profundizar el acceso ninguna es correcta todas son correctas.
¿Sirve un sistema tradicional para prevenirlas? las apts no si No porque las APTs están diseñadas para ser silenciosas, por lo que una vez en el sistema suelen pasar un largo período sin hacer nada más que propagarse en busca del objetivo, manteniéndose en silencio y lo más ocultas posibles Si el atacante es bueno y hace bien su trabajo, conocerá el antivirus/antimalware del que dispone el objetivo y conocerá perfectamente cómo puede evitar su detección.
¿Qué métodos hay actualmente previstos para detectarlas y prevenirlas?. - Mantener actualizados los equipos y programas - Implantar un sistema de autenticación multifactor - Monitorización - Contar un con plan de ciberseguridad.
La intención de un ataque APT infectarlo todo generalmente es monitorear la actividad de la red y robar datos en lugar de causar daños a la red u organización. reproducir informacion en el sistema.
- Explotación de una vulnerabilidad: Tener el equipo actualizado descargar programas de terceros ninguna es correcta.
- Cookies maliciosas, que registran los hábitos de navegación del usuario, y vender la información a empresas: • Antivirus y firewall activado y configurado • Borrar las cookies de vez en cuando nosotros mismos en ajustes del navegador que usamos o incluso con el ccleaner • Adblock que bloquee la publicidad por ejemplo.
- Dispositivos extraíbles: • Y crear copias de seguridad • Que nadie pueda conectar un dispositivo sin mi consentimiento • Antivirus y firewall activado y configurado.
Botnet: conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. Se encargan de ocultar los procesos del sistema que sean malignos. También intentan deshabilitar cualquier tipo de software de seguridad. ninguna es correcta.
RootKits: permite infectar masivamente a los usuarios simplemente ingresando a un sitio web determinado es una o mas herramientas diseñadas para mantener en forma encubierta el control de una computadora son archivos que simulan ser normales e indefensos.
Troyanos: son archivos que simulan ser normales e indefensos permite infectar masivamente a los usuarios simplemente ingresando a un sitio web determinado el uso mas común es la obtención de información respecto a los accesos del usuario a internet y el posterior envío de la información recabada a entes externos.
Malware: reemplazan archivos ejecutables por otros infectados con el código de este. Tienen, básicamente, la función de propagarse a través de un software. a diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema sin el consentimiento de su propietario.
Todo lo que no está permitido debe estar prohibido. verdadero falso.
Controlar el acceso conlleva 2 procesos: identificacion y autenticacion identificacion y registro autenticacion y registro identificacion y visualizacion autenticacion y visualizacion todas son correctas.
Denunciar test Consentimiento Condiciones de uso