Seguridad Informatica
![]() |
![]() |
![]() |
Título del Test:![]() Seguridad Informatica Descripción: act de informatica |




Comentarios |
---|
NO HAY REGISTROS |
¿A quién afecta la seguridad informática en una Administración?. A todas las personas que ejercen sus funciones en Administración. Al Servicio de Informática. ¿Cómo se denominan los agujeros de seguridad que son aprovechados por ciberatacantes para acceder de manera ilícita a los sistemas de información?. Vulnerabilidades. Amenazas. ¿Qué es una VPN?. Son correctas la a) y la c). Una tecnología que crea una red local y cifra el tránsito de información que transcurre por ella. Es un servicio que crea una conexión en línea cifrada y segura. Un protocolo de seguridad Ethernet. ¿Cuál de las siguientes respuestas es considerada una vulnerabilidad?. La debilidad en el software o en el hardware que permite su ataque. Un delito informático. ¿Qué es una amenaza?. Cualquier acción que explota una vulnerabilidad informática para comprometer un sistema de información. La condición requerida para que un daño pueda materializarse. ¿Qué se entiende por malware?. El término general que se da a cualquier tipo de código malicioso que es dañino para los sistemas. El concepto para denominar a cualquier tipo de virus informático. ¿Cómo se denomina, en informática al evento o conjunto de eventos que ocurren de forma inesperada o no deseada, con alta probabilidad de afectar el normal funcionamiento de una empresa, debido a la pérdida o uso indebido de información?. Un incidente de confidencialidad. Un incidente de seguridad. ¿Cuáles son los principios de la seguridad de la información?. Integridad, confidencialidad y probabilidad. Disponibilidad, integridad y confidencialidad. ¿Cuál es el objetivo principal de un gusano informático?: Impedir el acceso a los archivos de nuestro sistema. Reproducirse y propagarse a través de las conexiones de una red. ¿Qué herramienta emplea un ciberdelincuente cuando utiliza un tipo de malware diseñado para cifrar archivos y sitios web para exigir un rescate económico a la víctima a cambio de liberar la información?. Ransomware. Malware. ¿Cómo se denomina la herramienta que se aprovecha de una a) Exploit b) Spyware c) Spam d) Adware vulnerabilidad o fallo para provocar un comportamiento no deseado, pudiendo conseguir el control del sistema?. Exploit. Spam. ¿Qué nombre reciben las tecnologías utilizadas para controlar y rastrear las pulsaciones de cada tecla en los dispositivos electrónicos, ya sea un teclado físico, un ratón o una pantalla?. Keylogger. Proxy. Me han reenviado un mensaje al móvil que alerta de que un virus puede tomar el control de mi dispositivo si me descargo imágenes a través de WhatsApp. ¿Qué debería hacer?. Voy a la opción de ajustes de mi móvil para restablecer la configuración de fábrica. Contrasto la información del mensaje con fuentes fiables y no lo reenvío a nadie para evitar propagar la cadena. Debo insertar una nueva clave para mi red wifi. He pensado en poner el nombre de la ciudad de mi abuela, que es diferente a mi localidad y las dos últimas cifras del año de mi cumpleaños para obtener una nueva clave, de forma que será “Segovia71”. ¿Es una contraseña segura?. Sí, pues usa diferentes tipos de caracteres como mayúsculas minúsculas y números. No, ya que contiene información que puede ser encontrada con la técnica del ataque de diccionario. Recibes el correo que aparece en la siguiente imagen, procedente de un Ministerio, para notificarte una resolución importante, a la que puedes acceder a través de un enlace. ¿Qué consideras que debes hacer?. Me resulta extraño el correo, pero, como es de un Ministerio e indica que es importante, hago clic en el enlace. Me resulta extraño el correo, por lo que decido reenviarlo al Servicio de Informática de mi empresa para que me orienten. La 2FA o doble factor de autenticación, supone en Seguridad Informática: Son correctas las respuestas b) y c). b) Identificarse en una cuenta de usuario utilizando dos pasos en lugar de uno, confirmando así que el usuario es realmente el propietario de la cuenta. c) Añadir un mayor nivel de seguridad al acceso a las cuentas, al solicitarse, además de la contraseña habitual, un código de seguridad. Necesito acceder a Internet conectándome a una red wifi pública de una cafetería. ¿Cuál de estas técnicas puede ayudar a mejorar la privacidad de la navegación?. Cifrar mi dispositivo. Usar una VPN. De las medidas que se indican a continuación, ¿Cuál de ellas no ayuda a la protección contra el malware?. Actualizar regularmente tanto el sistema operativo como las aplicaciones. Facilitar datos personales por correo electrónico, como claves. ¿Cómo se conoce a la técnica consistente en adquirir información de un usuario a través de engaños para su posterior uso fraudulento?. Phising. Stalking. ¿Qué principio de la seguridad de la información se ve afectado cuando una persona autorizada no puede acceder a los datos y recursos de información?. Disponibilidad. Autenticidad. |