AMENAZAS Y FRAUDES EN LOS SISTEMAS INFORMÁTICOS

Description

Test sobre los diferentes amenazas y fraudes en los sistemas informáticos...
Alba Velategui Toca
Quiz by Alba Velategui Toca, updated more than 1 year ago
Alba Velategui Toca
Created by Alba Velategui Toca about 4 years ago
16
0

Resource summary

Question 1

Question
SOFTWARE MALICIOSO O MALINTENCIONADO QUE HA SIDO ELABORADO CON FINES MALICIOSOS
Answer
  • ANTIVIRUS
  • MALWARE
  • ADWARE
  • CORTAFUEGOS

Question 2

Question
SON AMENAZAS PARA NUESTRO ORDENADOR...
Answer
  • KEYLOGGER
  • CIBERBULLING
  • HOAXES
  • PROXY

Question 3

Question
LAS COOKIES SIEMPRE SUPONEN UN RIEGOS O AMENAZA EN NUESTRO SISTEMA INFORMÁTICO...
Answer
  • True
  • False

Question 4

Question
LOS CRACKERS SON [blank_start]PERSONAS[blank_end] QUE SE DEDICAN A CAMBIAR EL [blank_start]FUNCIONAMIENTO[blank_end] DE UN PROGRAMA COMERCIAL O BIEN A REALIZAR [blank_start]APLICACIONES[blank_end] QUE TENGAN NÚMEROS DE SERIE VÁLIDOS EN ESTE TIPO DE PROGRAMAS CON EL FIN DE USARLOS SIN [blank_start]LICENCIA[blank_end] (PIRATEARLOS)
Answer
  • PERSONAS
  • FUNCIONAMIENTO
  • APLICACIONES
  • LICENCIA

Question 5

Question
LOS TROYANOS SON UN TIPO DE [blank_start]VIRUS[blank_end] EN EL QUE SE HAN INTRODUCIDO, CAMUFLADAS EN OTRO PROGRAMA, INSTRUCCIONES ENCAMINADAS A [blank_start]DESTRUIR[blank_end] LA INFORMACIÓN ALMACENADA EN LOS DISCOS O BIEN A [blank_start]RECABAR[blank_end] INFORMACIÓN.
Answer
  • CORREO ELECTRÓNICO
  • VIRUS
  • SISTEMA OPERATIVO
  • DESTRUIR
  • DESBORDAR
  • SECUESTRAR
  • INFECTAR
  • DUPLICAR
  • RECABAR

Question 6

Question
LA VULNERABILIDAD [blank_start]IMPORTANTE[blank_end] ES AQUELLA QUE PUEDE PONER EN PELIGRO LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS DE LOS USUARIOS, O BIEN LA INTEGRIDAD O DISPONIBILIDAD DE LOS RECURSOS DE PROCESAMIENTO.
Answer
  • BAJA
  • CRÍTICA
  • IMPORTANTE
  • MODERADA

Question 7

Question
¿QUE ES LO QUE HACEN ESTOS PROGRAMAS?
Answer
  • SECUESTRAR A OTROS PROGRAMAS PARA USAR S

Question 8

Question
SON MENSAJES DE CORREO ELECTRÓNICO, ENVIADOS DE FORMA MASIVA, CON LA FINALIDAD DE...
Answer
  • OBTENER CLAVES DEL USUARIO
  • INFECTAR AL ORDENADOR
  • ANUNCIAR PRODUCTOS
  • DESTRUIR LA INFROMACIÓN ALMACENADA

Question 9

Question
¿CUÁL ES LA FINALIDAD DEL GUSANO?
Answer
  • DESBORDAR LA MEMORIA DEL SISTEMA
  • PERMITIR EL ACCESO A UN SITO WEB
  • MEMORIZAR LAS PULSACIONES EN UN TECLADO
  • OBTENER DATOS PERSONALES DE UN USUARIO

Question 10

Question
¿QUE SON LAS VULNERABILIDADES INFORMÁTICAS?
Answer
  • LAS VULNERABILIDADES SON PUNTOS FUERTES DE UN SISTEMA QUE PUEDEN SER APROVECHADOS PARA DEFENDERLO.
  • LAS VULNERABILIDADES SON PUNTOS FUERTES DE UN SISTEMA QUE PUEDEN SER APROVECHADOS PARA ATACARLO.
  • LAS VULNERABILIDADES SON PUNTOS DÉBILES DE UN SISTEMA QUE PUEDEN SER APROVECHADOS PARA ATACARLO.
  • LAS VULNERABILIDADES SON PUNTOS DÉBILES DE UN SISTEMA QUE PUEDEN SER APROVECHADOS PARA DEFENDERLO.
Show full summary Hide full summary

Similar

Segunda Guerra Mundial 1939-1945
maya velasquez
Consecuencias de la guerra civil
ignaciobll
Los Reyes Católicos Fechas Clave
maya velasquez
Test sobre la Organización del Estado de Los Reyes Católicos
maya velasquez
Economía Estrategia y Desarrollo Empresarial
Isabel Ordoñez M
TEST REPASO BIOLOGÍA CELULAR
VICTOR MANUEL VITORIA RUIZ
¿Qué es el Antiguo Régimen?
maya velasquez
BLOQUE II, HISTORIA DE ESPAÑA (1833-1873)
kafka.05
Guerra colonial y crisis de 1898
Raúl Álvarez
Test sintaxis subordinadas adjetivas - sustantivas - adverbiales
Cristina Ruiz
Historia de la Filosofía
Guillermo Carril