Examen T7. Seguridad
  • 1. Una Bomba lógica, es
A) es un Malware que tiene la propiedad de duplicarse a sí mismo
B) un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción
C) un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente
  • 2. se denomina troyano
A) un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente
B) un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción
C) es un Malware que tiene la propiedad de duplicarse a sí mismo
  • 3. Un gusano es
A) es un Malware que tiene la propiedad de duplicarse a sí mismo
B) un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente
C) un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción
  • 4. Un virus informático es
A) un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario
B) es un Malware que tiene la propiedad de duplicarse a sí mismo
C) un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción
  • 5. Confidencialidad esla propiedad de prevenir la divulgación de información a personas o sistemas n
A) es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.
B) la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados
C) es la propiedad que busca mantener los datos libres de modificaciones no autorizadas
  • 6. Integridad es
A) es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.
B) la propiedad que busca mantener los datos libres de modificaciones no autorizadas
C) la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados
  • 7. Disponibilidad es
A) es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.
B) la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados
C) es la propiedad que busca mantener los datos libres de modificaciones no autorizadas
  • 8. un ataque de denegación de servicio es
A) es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos
B) consiste en rastrear el tráfico de la red para poder interceptar los paquetes o mensajes (pero sin modificarlos) por parte de personas no autorizadas
C) ataque se lleva a cabo cuando un recurso del sistema se destruye o no llega a estar disponible o se inutiliza
D) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación
  • 9. un ataque por Interrupción es
A) ataque se lleva a cabo cuando un recurso del sistema se destruye o no llega a estar disponible o se inutiliza
B) es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos
C) consiste en rastrear el tráfico de la red para poder interceptar los paquetes o mensajes (pero sin modificarlos) por parte de personas no autorizadas
D) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación
  • 10. Sniffing
A) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación
B) consiste en rastrear el tráfico de la red para poder interceptar los paquetes o mensajes (pero sin modificarlos) por parte de personas no autorizadas
C) es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos
D) ataque se lleva a cabo cuando un recurso del sistema se destruye o no llega a estar disponible o se inutiliza
  • 11. Spoofing
A) es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos
B) consiste en rastrear el tráfico de la red para poder interceptar los paquetes o mensajes (pero sin modificarlos) por parte de personas no autorizadas
C) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación
D) ataque se lleva a cabo cuando un recurso del sistema se destruye o no llega a estar disponible o se inutiliza
  • 12. Phishing
A) se utiliza para identificar la acción fraudulenta de conseguir información confidencial
B) consiste en rastrear el tráfico de la red para poder interceptar los paquetes o mensajes (pero sin modificarlos) por parte de personas no autorizadas
C) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación
D) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación
Otros exámenes de interés :

Examen creado con That Quiz — donde se hacen ejercicios de matemáticas y más.