Examen T7. Seguridad
  • 1. Una Bomba lógica, es
A) es un Malware que tiene la propiedad de duplicarse a sí mismo
B) un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción
C) un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente
  • 2. se denomina troyano
A) es un Malware que tiene la propiedad de duplicarse a sí mismo
B) un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente
C) un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción
  • 3. Un gusano es
A) es un Malware que tiene la propiedad de duplicarse a sí mismo
B) un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente
C) un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción
  • 4. Un virus informático es
A) un programa informático que se instala en un ordenador y permanece oculto hasta cumplirse una o más condiciones preprogramadas para entonces ejecutar una acción
B) es un Malware que tiene la propiedad de duplicarse a sí mismo
C) un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario
  • 5. Confidencialidad esla propiedad de prevenir la divulgación de información a personas o sistemas n
A) es la propiedad que busca mantener los datos libres de modificaciones no autorizadas
B) la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados
C) es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.
  • 6. Integridad es
A) la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados
B) la propiedad que busca mantener los datos libres de modificaciones no autorizadas
C) es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.
  • 7. Disponibilidad es
A) es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.
B) es la propiedad que busca mantener los datos libres de modificaciones no autorizadas
C) la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados
  • 8. un ataque de denegación de servicio es
A) es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos
B) ataque se lleva a cabo cuando un recurso del sistema se destruye o no llega a estar disponible o se inutiliza
C) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación
D) consiste en rastrear el tráfico de la red para poder interceptar los paquetes o mensajes (pero sin modificarlos) por parte de personas no autorizadas
  • 9. un ataque por Interrupción es
A) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación
B) consiste en rastrear el tráfico de la red para poder interceptar los paquetes o mensajes (pero sin modificarlos) por parte de personas no autorizadas
C) es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos
D) ataque se lleva a cabo cuando un recurso del sistema se destruye o no llega a estar disponible o se inutiliza
  • 10. Sniffing
A) es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos
B) ataque se lleva a cabo cuando un recurso del sistema se destruye o no llega a estar disponible o se inutiliza
C) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación
D) consiste en rastrear el tráfico de la red para poder interceptar los paquetes o mensajes (pero sin modificarlos) por parte de personas no autorizadas
  • 11. Spoofing
A) es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos
B) consiste en rastrear el tráfico de la red para poder interceptar los paquetes o mensajes (pero sin modificarlos) por parte de personas no autorizadas
C) ataque se lleva a cabo cuando un recurso del sistema se destruye o no llega a estar disponible o se inutiliza
D) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación
  • 12. Phishing
A) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación
B) consiste en rastrear el tráfico de la red para poder interceptar los paquetes o mensajes (pero sin modificarlos) por parte de personas no autorizadas
C) se utiliza para identificar la acción fraudulenta de conseguir información confidencial
D) hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación
Otros exámenes de interés :

Examen creado con That Quiz — donde se hacen ejercicios de matemáticas y más.