SEGURIDAD DE REDES
![]() |
![]() |
![]() |
Título del Test:![]() SEGURIDAD DE REDES Descripción: SEGURIDAD DE REDES |




Comentarios |
---|
NO HAY REGISTROS |
Acción y efecto de informar se refiere a: Seguridad. Dato. Información. "Calidad de seguro" es. Mantener bajo protección la provisión de información libre con que se cuenta en la red a través de procedimientos basados en una política de seguridad es: Elaborar medidas de protección, disminución o eliminación de dichos riesgos es: Escriba el nombre del ataque que se dedica a desviar la información a otro punto que no sea la del destinatario. A qué ataque se refiere cuando los intrusos se dedican a cambiar, insertar, o eliminar información o archivos, utilizando la vulnerabilidad de las claves de acceso. De que ataque estamos hablando cuando alguién escucha la conversaciónen la cual, él no es invitado. ¿Cómo se llama el ataque que se dedica a dar información falsa, a negar una transacción o hacerse pasar por un usuario conocido. Seleccione la respuesta correcta al método para capturar loginlDs y passwords de usuarios, capturar números de tarjetas de crédito y direcciones de e-mail. Snooping y Downloading. Eavesdropping y Packet Sniffing. Tempering o Data Diddiling. Consiste en introducir dentro de un programa una rutina o conjunto de instrucciones, no autorizadas. Por ejemplo: formatear el disco, modificar un fichero, sacar un mensaje, etc. Spoofing. Bombas lógicas. Caballos de Troya. Consiste en introducir un programa o rutina que en una fecha determinada destruirá, modificará la información o provocara el cuelgue del sistema. Bombas lógicas. Jamming o Flooding. Spoofing. Un rol fundamental de un HACKER es. Apoyar los procesos de aproiación social o comunitaria de las tecnologías de personas, organizaciones y colectivos que comparten esa conciencia colectiva pra un mejor desenvolvimiento en la sociedad de la información. Desactivan o saturan los recursos del sistema, consumiendo toda la memoria o espacio en disco disponible. Modificación desautorizada de los datos, o al software instalado en un sistema, incluyendo borrado de archivos. Unir según corresponda. Hacker. Cracker. Lammer. Bucaneros. Unir el tipo de Hackers con uno de sus representantes. Blue Hat Hackers. Black Hat Hackers. White Hat Hackers. El HACKER de guante blanco. Es el HACKER que ha puesto sus habilidades al servicio de la ley. Es el HACKER que irrumpe en sistemas informáticos ajenos para aprovecharse de otros, robar o sencillamente crear problemas. Es el Hacker defiende la libertad de información según su ética. Ken Thompson, creador del Sistema Operativo Ubuntu es un HACKER. De guante blanco. De guante negro. De guante azul. La persona que tiene conocimientos de en el área de telefonía terrestre y móvil, incluso más que los propios técnicos de las compañias telefónicas es un: Trasher. Newbie. Phreaker. El HACKER experto en seguridad que trabaja para el FBI es. White Hat Hackers. Blue Hackers. Black Hackers. Black Hat Hacker es sinónimo de. Seguridad. Cracker. Tipo de ataque. PSI es. Una política de seguridad informática. Tipo de ataque. Un tipo de Hackers. |