option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: J ciberseguridad J

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
J ciberseguridad J

Descripción:
cuestionario

Autor:
Javia fernanadez
OTROS TESTS DEL AUTOR

Fecha de Creación: 23/07/2024

Categoría: Informática

Número Preguntas: 20
COMPARTE EL TEST
ComentarNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
¿A quien afecta la seguridad informática en una administración? A todas las personas que ejercen sus funciones en Administración Al Servicio de Informática A los responsables de la Administración A la persona que sufre el ciberataque.
¿Cómo se denominan los agujeros de seguridad que son aprovechados por ciberatacantes para acceder de manera ilícita a los sistemas de información? Vulnerabilidades Amenazas Riesgos Impactos .
¿Qué es una VPN? Es un servicio que crea una conexión en línea cifrada y segura Un protocolo de seguridad Ethernet Una tecnología que crea una red local y cifra el tránsito de información que transcurre por ella Son correctas la a) y la c).
¿Cuál de las siguientes respuestas es considerada una vulnerabilidad? Una amenaza digital Un delito informático Una fortaleza que usa un ciberdelincuente para atacar un sistema de información La debilidad en el software o en el hardware que permite su ataque .
¿Qué es una amenaza? Cualquier acción que explota una vulnerabilidad informática para comprometer un sistema de información La condición requerida para que un daño pueda materializarse El impacto provocado por un incidente de seguridad La probabilidad de que ocurra una vulnerabilidad.
¿Qué se entiende por malware? El término general que se da a cualquier tipo de código malicioso que es dañino para los sistemas El concepto para denominar a cualquier tipo de virus informático El concepto que da nombre a cualquier tipo de adware La expresión que se usa para dar nombre a cualquier tipo de spyware.
¿Cómo se denomina, en informática al evento o conjunto de eventos que ocurren de forma inesperada o no deseada, con alta probabilidad de afectar el normal funcionamiento de una empresa, debido a la pérdida o uso indebido de información? Un incidente de confidencialidad Un incidente de seguridad Un incidente de disponibilidad Un incidente de integridad.
¿Cuáles son los principios de la seguridad de la información? Integridad, confidencialidad y probabilidad Disponibilidad, integridad y confidencialidad Integridad, privacidad y disponibilidad Autoridad, disponibilidad e integridad .
¿Cuál es el objetivo principal de un gusano informático?: Impedir el acceso a los archivos de nuestro sistema Proporcionar acceso a las contraseñas guardadas en nuestro equipo. Reproducirse y propagarse a través de las conexiones de una red Impedir el arranque de nuestro equipo.
. ¿Qué herramienta emplea un ciberdelincuente cuando utiliza un tipo de malware diseñado para cifrar archivos y sitios web para exigir un rescate económico a la víctima a cambio de liberar la información? Ransomware Malware Phishing Adware.
¿Cómo se denomina la herramienta que se aprovecha de una vulnerabilidad o fallo para provocar un comportamiento no deseado, pudiendo conseguir el control del sistema? Exploit Spyware Spam Adware.
. ¿Qué nombre reciben las tecnologías utilizadas para controlar y rastrear las pulsaciones de cada tecla en los dispositivos electrónicos, ya sea un teclado físico, un ratón o una pantalla? Keylogger Key Downloader Proxy Backdoor.
Me han reenviado un mensaje al móvil que alerta de que un virus puede tomar el control de mi dispositivo si me descargo imágenes a través de WhatsApp. ¿Qué debería hacer? Voy a la opción de ajustes de mi móvil para restablecer la configuración de fábrica. Contrasto la información del mensaje con fuentes fiables y no lo reenvío a nadie para evitar propagar la cadena. Como soy una persona muy concienciada con la ciberseguridad reenvío el mensaje a todos mis contactos para que estén alerta Desinstalo la app y me la vuelvo a descargar.
Debo insertar una nueva clave para mi red wifi. He pensado en poner el nombre de la ciudad de mi abuela, que es diferente a mi localidad y las dos últimas cifras del año de mi cumpleaños para obtener una nueva clave, de forma que será “Segovia71”. ¿Es una contraseña segura? Sí, pues usa diferentes tipos de caracteres como mayúsculas, minúsculas y números No, ya que contiene información que puede ser encontrada con la técnica del ataque de diccionario No, ya que no es lo suficientemente larga para ser segura. Ninguna respuesta es correcta.
Recibes el correo que aparece en la siguiente imagen, procedente de un Ministerio, para notificarte una resolución importante, a la que puedes acceder a través de un enlace. ¿Qué consideras que debes hacer? Me resulta extraño el correo, pero, como es de un Ministerio e indica que es importante, hago clic en el enlace. Como la dirección del remitente parece correcta y no se aprecian faltas de ortografía ni gramática, hago clic en el enlace. Son correctas las respuestas a) y b) Me resulta extraño el correo, por lo que decido reenviarlo al Servicio de Informática de mi empresa para que me orienten.
La 2FA o doble factor de autenticación, supone en Seguridad Informática: Añadir dos caracteres alfanuméricos a nuestra contraseña habitual y cambiarla periódicamente, añadiendo así una capa adicional de seguridad Identificarse en una cuenta de usuario utilizando dos pasos en lugar de uno, confirmando así que el usuario es realmente el propietario de la cuenta. Añadir un mayor nivel de seguridad al acceso a las cuentas, al solicitarse, además de la contraseña habitual, un código de seguridad. Son correctas las respuestas b) y c).
Necesito acceder a Internet conectándome a una red wifi pública de una cafetería. ¿Cuál de estas técnicas puede ayudar a mejorar la privacidad de la navegación? Cifrar mi dispositivo. Usar una VPN. Tener una copia de seguridad de los archivos importantes Todas son correctas.
De las medidas que se indican a continuación, ¿Cuál de ellas no ayuda a la protección contra el malware? Actualizar regularmente tanto el sistema operativo como las aplicaciones Suscribirse a boletines de seguridad para mantenernos actualizados. Facilitar datos personales por correo electrónico, como claves. No utilizar usuarios con perfil de Administrador para nuestro trabajo diario.
¿Cómo se conoce a la técnica consistente en adquirir información de un usuario a través de engaños para su posterior uso fraudulento? Grooming Sexting Stalking Phising.
¿Qué principio de la seguridad de la información se ve afectado cuando una persona autorizada no puede acceder a los datos y recursos de información? Integridad Integridad Disponibilidad Autenticidad.
Denunciar Test