Seguridad Informática UF3
![]() |
![]() |
![]() |
Título del Test:![]() Seguridad Informática UF3 Descripción: Seguridad Informática UF3 |




Comentarios |
---|
NO HAY REGISTROS |
Un defecto de una aplicación que puede ser aprovechado por un atacante: Exploit. Malware. Vulnerabilidad. Parche. Ataque consistente en tumbar un servidor saturándolo con falsas peticiones de conexión?. Phishing. DoS. Spoofing. DDoS. Cómo se denomina el ataque que consigue provocar un corte en la prestación de un servicio?. Interrupción. Malware. Interceptación. Modificación. Para facilitar el acceso de un empleado a su nómina,la empresa quiere ponerla en un disco compartido en la red interna: No es posible. Mejor colgarla en la web para que pueda consultarla desde casa. Utilizaremos una carpeta distinta para cada usuario, con permisos exclulsivos para ese usuario. No hay problema: Cómo la transferencia va cifrada, nadie que escuche en la red podrá obtener esa información. Aprendices de hacker y cracker que encuentran en Interent cualquier ataque y lo lanzan sin conocer muy bién qué estan haciendo?. hacker. Ciberterrorista. cracker. script kiddie. Malware que va acaparando todos los recursos del ordenador?. Gusanos. Troyanos. Phishing. Virus. Según la clasificación de Microsoft, una vulnerabilidad importante es aquella que: Es muy difícil de aprovechar o cuyo impacto es mínimo. Tiene un efecto que puede reducirse utilizando, por ejemplo, una configuración predeterminada. Puede permitir la propágación de un gusano de Internet sin la acción del usuario. Puede poner en peligro la confidencialidad, integridad o disponibilidad de los datos de los usuarios, o bien la integridad o disponibilidad de los recursos de procesamiento. Software programado por un atacante para explotar una vulnerabilidad: Parche. Exploit. Malware. Spam. Los portatiles que una empresa proporciona para algunos empleados: Cómo los utilizarán fuera de las oficinas, el usuario del empleado tiene prvilegios de administración, por si necesita instalar algo. Todas las respuestas son correctas. Nunca salen de las oficinas. Los tienen para poder trabajar en las salas de reunión. Los discos duros aplican cifrado de la información almacenada por si el portátil resulta extraviado. Cómo se denomina un troyano en nuestra máquina que puede tomar nota de todas las teclas que pulsamos?. Keylogger. Fuerza bruta. Ingenieria social. Phishing. Los pasos esenciales que han de darse para mejorar la seguridad son: Identificar los activos y evaluar los riesgos, diseñar las medidas de prevención y de corrección y revisarlas cada cierto tiempo. Identificar los riesgos, diseñar las medidas para solucionar los efectos de los ataques y revisar estas medidas cada cierto tiempo. Identificar los activos y evaluar los riesgos, diseñar las medidas de prevención y de corrección y asignar recursos especiales. Identificar los riesgos, diseñar las medidas para prevenirlos y revisar estas medidas cada cierto tiempo. Igual que el ataque DoS pero no es una única máquina la que genera las peticiones falsas?. DoS. DDoS. Spoofing. Phishing. Cómo se denomina el echo que un atacante se pone en contacto con la víctima haciéndose pasar por una empresa?. Ingenieria social. Phishing. Keylogger. Fuerza bruta. Cómo se denomina el echo de generar todas las combinaciones posibles y probarlas de contraseñas?. Phishing. Fuerza Bruta. Keylogger. Ingenieria social. Que no es una amenaza contra la seguridad física?. Fallos de suministro. Robos. Virus. Desastres naturales. Mediante que mecanismo la información será inutil para cualquiera que no supere la autenticación?. Confidencialidad. Cifrado. Autorización. Autenticación. Las leyes españolas básicas relacionadas con la seguridad de la información son: La Ley 8/2001, de la Comunidad de Madrid. Ley de Protección de Datos de Carácter Personal (LO15/1999) y el Real Decreto 1720/2007. Todas las que sean publicadas por la Agencia Española de Protección de Datos. La ley 34/2002 de servicios de la información y elcomercio electrónico. Mediante que mecanismo se intenta confirmar que una persona o máquina es quien dice ser, que no estamos hablando con un impostor?. Cifrado. Autorización. Confidencialidad. Autenticación. Cómo se llama el echo que el atacante ha logrado acceder a nuestras comunicaciones y ha copiado la información que estábamos transmitiendo?. Interrupción. Fabricación. Interceptación. Modificación. La seguridad lógica…. Asegura la disponibilidad, la confidencialidad, la integridad y el no repudio de la información (datos y aplicaciones) almacenada o enviada entre los equipos. Controla exclusivamente el acceso a la información almacenada en los equipos. Protege el software y el hardware de los equipos de robos, pérdidas, malware, etc. Protege el hardware de los equipos de robos, pérdidas, malware, etc. Malware que suelen habilitar puertas trasera en los equipos?. Gusanos. Phishing. Virus. Troyanos. Cómo se denomina el ataque en el cual el atacante ha conseguido acceder, pero, en lugar de copiar la información, la está modificando?. Modificación. Fabricación. Interceptación. Interrupción. Que se refiere el que ante cualquier relación entre dos partes, intentaremos evitar que cualquiera de ellas pueda negar que participara en esa relación se llama?. no repudio. disponibilidad. cifrado. confidencialidad. Que no es una amenaza contra la seguridad lógica?. Pérdida de datos. Virus, troyanos y malware. Fallos de suministro. Ataques a las aplicaciones de los servidores. Colapsar un servidor mediante tráfico innecesario de manera intencionada se considera.... Un riesgo. Una vulnerabilidad. Una amenaza. Un ataque. La seguridad activa…. Su principal técnica es la realización de copias de seguridad para poder recuperar la información pérdida. Es la encargada de minimizar los efectos producidos después de un desastre. Es el conjunto de medidas que previenen e intentan evitar los daños en los sistemas informáticos. Es el conjunto de medidas que no previenen pero sí evita los daños de los sistemas informáticos. Ataque mediante el cual el atacante consigue conectarse en el mismo tramo de red que el equipo atacado para obtener acceso directo a todas sus conversaciones?. Sniffing. Phishing. Fuerza Bruta. Spoofing. Los objetivos de la seguridad informática son: Integridad, confidencialidad, disponibilidad y No repudio. Integridad, autenticidad, confidencialidad y disponibilidad. Disponibilidad y confidencialidad. Integridad, confidencialidad, disponibilidad, repudio. Durante la descarga de un programa, el antivirus detecta que tiene un troyano: Lo borramos y buscamos ese software en otra parte más fiable. Lo ejecutamos para confirmar que es un troyano. No hacemos caso. Lo dejamos estar: peor sería tener un virus. Cómo se denomina el ataque en el cual el atacante se hace pasar por el destino de la transmisión, por lo que puede tranquilamente conocer el objeto de nuestra comunicacióny engañarnos para obtener inforación valiosa?. Fabricación. Interceptación. modificación. Interrupción. Ataque que no sólo ataca la defensa, y además sí quiere hacer daño, Cómo robar datos, desactivar servicios,... script kiddie. Hacker. Ciberterrorista. Cracker. El echo de conocer bién a una persona nos permitirá conocer su contraseña mediante que sistema?. Phishing. Ingenieria social. Fuerza bruta. Keyloggers. Qué tipo de atacante es aquel que ataca la defensa informática de un sistema solo por el reto que supone hacerlo?. cracker. hacker. script kiddie. Sniffer. El mayor activo de una empresa es: La mercancia. Las ventas. La información. Los edificios. La seguridad física…. Protege el hardware de los desastres naturales, robos y un sinfín de amenazas más. Controla exclusivamente el acceso al centro de cálculo. Protege el software contra diversas amenazas. Asegura exclusivamente el hardware de los posibles desastres naturales. Los principales ataques que puede sufrir un equipo son: Intercepción y fabricación. Hackers. Vulnerabilidades. Intercepción , fabricación, modificación e interrupción. Malware que intenta dejar inservirble el ordenador infectado?. Phishing. Troyanos. Gusanos. Virus. Ataque mediante el cual alteramos algún elemento de la máquina para hacernos pasar por otra máquina?. Spoofing. Phishing. Keylogger. Fuerza bruta. |