option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: Seguridad Informatica

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad Informatica

Descripción:
act de informatica

Autor:
Nicolas Cardenas
OTROS TESTS DEL AUTOR

Fecha de Creación: 21/07/2024

Categoría: Informática

Número Preguntas: 20
COMPARTE EL TEST
ComentarNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
¿A quién afecta la seguridad informática en una Administración? A todas las personas que ejercen sus funciones en Administración Al Servicio de Informática.
¿Cómo se denominan los agujeros de seguridad que son aprovechados por ciberatacantes para acceder de manera ilícita a los sistemas de información? Vulnerabilidades Amenazas.
¿Qué es una VPN? Son correctas la a) y la c) Una tecnología que crea una red local y cifra el tránsito de información que transcurre por ella Es un servicio que crea una conexión en línea cifrada y segura Un protocolo de seguridad Ethernet.
¿Cuál de las siguientes respuestas es considerada una vulnerabilidad? La debilidad en el software o en el hardware que permite su ataque Un delito informático .
¿Qué es una amenaza? Cualquier acción que explota una vulnerabilidad informática para comprometer un sistema de información La condición requerida para que un daño pueda materializarse.
¿Qué se entiende por malware? El término general que se da a cualquier tipo de código malicioso que es dañino para los sistemas El concepto para denominar a cualquier tipo de virus informático .
¿Cómo se denomina, en informática al evento o conjunto de eventos que ocurren de forma inesperada o no deseada, con alta probabilidad de afectar el normal funcionamiento de una empresa, debido a la pérdida o uso indebido de información? Un incidente de confidencialidad Un incidente de seguridad .
¿Cuáles son los principios de la seguridad de la información? Integridad, confidencialidad y probabilidad Disponibilidad, integridad y confidencialidad.
¿Cuál es el objetivo principal de un gusano informático?: Impedir el acceso a los archivos de nuestro sistema Reproducirse y propagarse a través de las conexiones de una red .
¿Qué herramienta emplea un ciberdelincuente cuando utiliza un tipo de malware diseñado para cifrar archivos y sitios web para exigir un rescate económico a la víctima a cambio de liberar la información? Ransomware Malware .
¿Cómo se denomina la herramienta que se aprovecha de una a) Exploit b) Spyware c) Spam d) Adware vulnerabilidad o fallo para provocar un comportamiento no deseado, pudiendo conseguir el control del sistema? Exploit Spam.
¿Qué nombre reciben las tecnologías utilizadas para controlar y rastrear las pulsaciones de cada tecla en los dispositivos electrónicos, ya sea un teclado físico, un ratón o una pantalla? Keylogger Proxy.
Me han reenviado un mensaje al móvil que alerta de que un virus puede tomar el control de mi dispositivo si me descargo imágenes a través de WhatsApp. ¿Qué debería hacer? Voy a la opción de ajustes de mi móvil para restablecer la configuración de fábrica. Contrasto la información del mensaje con fuentes fiables y no lo reenvío a nadie para evitar propagar la cadena.
Debo insertar una nueva clave para mi red wifi. He pensado en poner el nombre de la ciudad de mi abuela, que es diferente a mi localidad y las dos últimas cifras del año de mi cumpleaños para obtener una nueva clave, de forma que será “Segovia71”. ¿Es una contraseña segura? Sí, pues usa diferentes tipos de caracteres como mayúsculas minúsculas y números. No, ya que contiene información que puede ser encontrada con la técnica del ataque de diccionario.
Recibes el correo que aparece en la siguiente imagen, procedente de un Ministerio, para notificarte una resolución importante, a la que puedes acceder a través de un enlace. ¿Qué consideras que debes hacer? Me resulta extraño el correo, pero, como es de un Ministerio e indica que es importante, hago clic en el enlace. Me resulta extraño el correo, por lo que decido reenviarlo al Servicio de Informática de mi empresa para que me orienten.
La 2FA o doble factor de autenticación, supone en Seguridad Informática: Son correctas las respuestas b) y c) b) Identificarse en una cuenta de usuario utilizando dos pasos en lugar de uno, confirmando así que el usuario es realmente el propietario de la cuenta c) Añadir un mayor nivel de seguridad al acceso a las cuentas, al solicitarse, además de la contraseña habitual, un código de seguridad. .
Necesito acceder a Internet conectándome a una red wifi pública de una cafetería. ¿Cuál de estas técnicas puede ayudar a mejorar la privacidad de la navegación? Cifrar mi dispositivo Usar una VPN. .
De las medidas que se indican a continuación, ¿Cuál de ellas no ayuda a la protección contra el malware? Actualizar regularmente tanto el sistema operativo como las aplicaciones Facilitar datos personales por correo electrónico, como claves.
¿Cómo se conoce a la técnica consistente en adquirir información de un usuario a través de engaños para su posterior uso fraudulento? Phising Stalking .
¿Qué principio de la seguridad de la información se ve afectado cuando una persona autorizada no puede acceder a los datos y recursos de información? Disponibilidad Autenticidad.
Denunciar Test