Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEseguridad

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
seguridad

Descripción:
malware

Autor:
yo
(Otros tests del mismo autor)

Fecha de Creación:
20/05/2021

Categoría:
Otros

Número preguntas: 10
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Una medida básica que debemos tomar con respecto a la seguridad en el control de acceso a la información mantenerse informado sobre las novedades y alertas de seguridad. utilizar software legal eliminar datos innecesarios todas son ciertas.
Por malware entendemos: un virus un troyano un espía todas son ciertas.
cuando hablamos de un ataque de intercepción de comunicaciones nos podemos estar refiriendo a: secuestro de sesión falsificación de identidad redireccionamiento o alteración de mensajes todas son ciertas.
Con respecto a las medidas de seguridad en redes wifi, el nivel donde s establece la contraseña para el cifrado de datos es el nivel de: aplicación internet transporte enlace.
Un virus se diferencia de un gusano en: el virus necesita la intervención del usuario, y el gusano no el gusano necesita la intervención del usuario , y el virus no los problemas causados por un gusano son mayores que los causados por un virus los problemas causados por un virus son mayores que los causados por un gusano.
Cuando un ataque de ingeniería social se utiliza una llamada de teléfono en lugar de un mensaje de texto, se denomina: Phonephishing vishing telephising un ataque mediante una llamada de teléfono no esta considerado como ataque de ingeniería social.
Diferentes tipos de virus circulan por la red en busca de ordenadores desprotegidos y usuarios incautos. Las principales motivaciones para infectar tu equipo pueden ser: conseguir datos personales para enviar en tu nombre correo basura. Utilizar tu sistema como puente para realizar otro ataque. conseguir los datos bancarios o de servicios de pago en línea para suplantar tu identidad y hacer desaparecer tu dinero. todas son ciertas.
Por "Stealers" entendemos: los virus que se instalan en las macros de los documentos los virus especialmente virulentos y resistentes ordenadores infectados y que pueden ser controlados remotamente por un atacante. un tipo de troyano.
Un "cracker" está considerado como un: hacker de sombrero blanco hacker de sombrero negro hacker de sombrero gris ninguna es correcta.
Por lo general las denegaciones de servicio se deben a la explotación : de la confianza del usuario en las herramientas antimalware. de las vulnerabilidades del software del servidor. del monitoreo del trafico en la red todas son ciertas.
Denunciar test Consentimiento Condiciones de uso