TEMA 3 - SEGURIDAD

El software malicioso que realiza llamadas  telefónicas

por módem sin que el usuario se dé cuenta es:

Troyano
Dialer
Spam

¿Qué herramienta contra el malware y los intrusos

puede tenerse tanto en forma de software como de

hardware:

Antiespía
Cortafuegos
Antispam

La seguridad en enuestro equipo lo conseguimos

adoptando medidas de:

Las medidas de prevención  las tomaremos

contra                        se utilizan
MAYÚSCULAS

Las amenazas contra  nuestro equipo pueden

venir de:

EN ORDEN ALFABÉTICO Y EN MAYÚSCULAS

Infección de un virus

Se reciben correos basura

Empleado al que han des-

pedido  y que quiere bo-

rrar los datos de la empresa

Un limpiador tropieza con

el cable de la corriente y se

apaga el ordenador

Indica que tipo de amenaza es:
(
(
(MAYÚSCULAS)
)
)

Ataque espía

Un trabajador curioso que

desea consultar datos de sus

compañeros de trabajo

Un programa que

da fallos y deja

bloqueado el

ordenador

Indica que tipo de amenaza es:
(
(
(
(MAYÚSCULAS)
)
)
)

Mensaje que piden que se reenvíe un mensaje de

tipo cadena a 10 personas más.

Un e-mail de nuestro banco que nos solicita

las claves.

Se rompe el disco duro por una caida de tensión.

Indica que tipo de amenaza es:
(
(MAYÚSCULAS)
)

► Se reciben correos basura.

 

►Un limpiador tropieza con el cable de corriente y

 

se apaga el ordenador.

 

► Empleado que han despedido y quiere borrar los

 

datos de la empresa.

 

►Infección de un virus.

Indica la solución a este tipo de amenaza.

(MAYÚSCULAS)

► Un trabajador curioso que desea consultar datos

de sus compañeros de trabajo.

 

 

►Ataque espía.

 

 

► Un programa que da fallos y deja bloqueado el

ordenador.

Indica la solución a este tipo de amenaza.

(MAYÚSCULAS)

► Mensajes que piden que se reenvíe un mensaje de

tipo cadena a 10 personas más.

 

 

►Un e-mail de nuestro banco que nos solicita las

claves.

 

► Se rompe el disco duro por una caida de tensión.

Indica la solución a este tipo de amenaza.
O

(MAYÚSCULAS)

A grandes rasgos.¿cuáles son los objetivos básicos

que persigue la seguridad?

 

⇛La

 

 

⇛La

 

 

⇛La

⇛La confidencialidad.

 

 

 

⇛La integridad.

 

 

 

⇛ La disponibilidad.

¿Qué garantiza?

Garantiza a los usuarios autorizados accesos a la in-

formación y a los recursos.

?

Garantiza que la información sea accesible exclusiva-

mente a quién está autorizado.

?

Garantiza que protege la exactitud y la totalidad  de

la información y sus métodos de proceso.

?

⇛ Son programas que pueden dañar el sistema.

 

                  Son las

⇛ Pueden ser:

Contesta que tipo de amenaza es:

(ORDEN ALFABÉTICO)

⇛ Estropea el hadware del equipo.

 

                  Son las

⇛ Pueden ser:

Contesta que tipo de amenaza es:

(ORDEN ALFABÉTICO)

⇛ Un                 es alguien con muchos conocimientos

 

informáticos que le colocan en las cúspide de la pirá-

 

mide tecnológica.

 

 

⇛ Un                  es  un intruso que accede al sistema

 

informático para causar algún daño.

Completa:

⇛ Un dispositivo que gracias a su batería puede pro-

 

porcionar energía eléctrica en el momento de produ-

 

cirse un fallo en el suministro . Se denomina

 

⇛ Un programa de software malicioso. Se denomina

 

                      . Indica tres ejemplos:                  ,

 

                                 ,         

Completa:

Indica los cinco mecanismos de prevención más 

habituales.

(   MAYÚSCULAS

ORDEN ALFABÉTICO)

⇛ Un programa que detecta, bloquea y elimina un

programa de software malicioso, se denomina:

 

 

⇛Un  programa  o dispositivo  de  hardwre que  se

utiliza para controlar las comunicaciones e impedir

accesos no autorizados a un ordenador o a una red.

Se denomina:

 

⇛ La medida más efectiva para protegerse de hackers,

 

troyanos, virus, etc.., es un

Contesta:

o
o

⇛ ¿Cuál es la mayor fuente de virus para nuestro or-

 

denador? La mayor fuente es el               .

 

 

⇛ La técnica utlilizada para engañar a los usuarios  y

 

conseguir sus datos bancarios con el objetivo de es-

 

tafarlos, se denomina                  .

Completa:

⇛ Un ordenador queda infectado cuando se                 

 

algúnn archivo que tiene un                   .

 

 

⇛ Las                   o                       son encillos ficheros

 

de texto que se graban en el ordenador al                   

 

por internet.

Completa:
Otros exámenes de interés :

Examen creado con That Quiz — donde la práctica de matemáticas se hace fácil.