Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESeguridad informática SMIR 5.1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Seguridad informática SMIR 5.1

Descripción:
PAC1(UF5)

Autor:
AVATAR

Fecha de Creación:
15/11/2021

Categoría:
Informática

Número preguntas: 6
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
En el área de la Seguridad Informática, una de las características más a tener en cuenta es la vulnerabilidad y la definimos como la capacidad de un elemento ante cualquier debilidad asociada a fallos en la implementación del sistema, llamados “agujeros de seguridad”. No utilizar ningún tipo de antivirus o cortafuego hace que el sistema sea más vulnerable frente a los ataques procedente del exterior. Veamos las estrategias a seguir. ¿Cuál es el objetivo de la monitorización de redes? La usabilidad del sistema Que sea un sistema abierto a internet La escalabilidad del sistema La vulnerabilidad del sistema .
Relaciona con cada concepto de suplantación de identidad con su explicación: Consiste en realizar un portal web falso de algún empresa o comunidad importante o del interés del cliente para solicitar las claves de acceso para varios propósitos legítimos En vez de utilizar la tecnología web, lo realiza por medio de una llamada telefónica (VoIP) reproduciendo un proceso para conseguir un objetivo atractivo para el cliente. Se utiliza el SMS para engañar a las víctimas. El contenido de este mensaje al móvil, lo único que tiene es el enlace de a una web (web falsa) para que introduzca sus credenciales Engaño es el más peligroso por la forma en la que se lleva a cabo, por el objetivo y cliente a los que van destinados. Se trata de un acoso a menores por la red para fines sexuales El atacante se hace pasar en una llamada telefónica por una persona del soporte técnico de la empresa. Es el propio usuario el que le facilita toda la información requerida por el farsante, cuando consiga los datos de acceso y lanzará un malware.
¿En qué categoría de emails se engloba el ataque denominado “mail bombing”? Correos millonarios Todas las opciones son correctas Correos spam Cadenas de correo .
Ordena la pila OSI de la capa más externa a la más interna: 1. Nivel de aplicación 2. 3. 4. 5. 6. 7. Nivel físico 2 3 4 5 6.
¿En qué capa los protocolos más utilizados son TCP y UDP? Nivel de Red Nivel de transporte Nivel Físico Nivel de aplicación .
Elige la palabra que más se adecué para explicar los ataques más conocidos a nivel de las capas de sesión, presentación y aplicación: - Algunas aplicaciones presentan fallos a la hora de cifrar la información (__1__ o ftp) por lo que el atacante le resulta fácil conocer el contenido del paquete, en caso de que lo intercepte. -La suplantación del __2__ es otros de los ataques que ya hemos hablado en esta unidad y por tanto corresponde a estas capas. - Intento de agotar las direcciones __3__ . 1 2 3.
Denunciar test Consentimiento Condiciones de uso