option
Cuestiones
ayuda
daypo
buscar.php

seguridad informatica

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
seguridad informatica

Descripción:
lab previo a examen de seguridad informatica

Fecha de Creación: 2012/10/14

Categoría: Informática

Número Preguntas: 22

Valoración:(14)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de las siguientes son actividades comúnmente realizadas por botnet?. Envío de spam. Alojamiento de material ilegal. Ataques de denegación de servicio distribuido. Todas las mencionadas.

Se denomina hardware a…. A la parte tangible de todo sistema informático. A los programas utilizados. A la combinación de programas y dispositivos.

¿Qué significa el candado en un sitio web?. El sitio está protegido por antivirus y que se eliminan los popups automáticamente. Que el sitio utiliza comunicaciones cifradas y certificados digitales. Que el navegador no podrá ser cerrado.

Es recomendable que los menores de edad…. Preferentemente, naveguen por Internet en horarios que un adulto se encuentre en el hogar. Naveguen en el momento que lo deseen. No puedan usar Internet.

¿Qué cifrado cuenta con mejor seguridad?. Red abierta. WEP. WPA/WPA2.

La seguridad de las redes inalámbricas se centra en…. El control de la privacidad y los accesos. En la velocidad de transferencia. En la conexión a Internet.

La autenticidad confirma: Que un mensaje se entregó correctamente. Que un mensaje es de quien dice ser y que el contenido es auténtico. Que el remitente puso su firma al final del mensaje.

Cuando se hace uso de la banca en línea (home banking): Es recomendable no hacerlo desde sitios públicos. Es recomendable que se ingrese haciendo clic desde un correo. Es recomendable que ingrese desde un sitio público con mucha personas.

Para una navegación segura es recomendable…. Tener precaución con los resultados arrojados por buscadores web. Utilizar contraseñas fuertes. Evitar los enlaces sospechosos. Todas las anteriores.

¿Malware es el acrónimo de qué palabras?. Malvertising y software. Malicious y hardware. Malicious y software.

¿Cuál de las siguientes es una buena práctica para evitar engaños de Ingeniería Social?. Hacer clic en enlaces solo de correos que provengan de mis amigos. No utilizar redes sociales. Evitar la descarga de archivos desde páginas web de dudosa procedencia. No utilizar Internet.

Un proceso es. El ícono que aparece en el escritorio. Un programa en ejecución. Un programa instalado.

La privacidad de las redes inalámbricas se basa en…. El tipo de encriptación utilizado, mediante el uso de una clave. En el inicio de sesión del usuario. Todas las comunicaciones son abiertas.

El phishing. …siempre utiliza técnicas de Ingeniería Social. …nunca utiliza técnicas de Ingeniería Social. …solo utiliza técnicas de Ingeniería Social en Latinoamérica.

¿Cuál de los siguientes es un método de detección heurístico correctamente explicado?. Detección genérica: consiste en detectar por defecto, cualquier archivo como amenaza. Heurística pasiva: consiste en realizar el análisis heurístico cuando el usuario lo solicita. Heurística activa: consiste en ejecutar el código en un entorno seguro.

Para mantener actualizado correctamente un equipo: Hay que instalar solo los parches de seguridad necesarios. No hay que actualizar nada. Hay que instalar los parches de seguridad del sistema operativo y todas las aplicaciones de terceros.

Cuando navega en un sitio público es recomendable: Utilizar el teclado virtual para evitar el almacenamiento de archivos temporales. Eliminar cookies, archivos temporales y cache al terminar la navegación. Utilizar siempre un firewall.

La criptografía es…. La ciencia que consiste en transformar un mensaje inteligible en otro que no lo es, para después devolverlo a su forma original. La ciencia que se encarga de enviar los correos a través de la red. Un modelo matemático.

La confidencialidad de la información implica que…. Cualquier empleado puede acceder a ella. Se asegura que no es posible que sea modificada. Solo deber ser accedida por personas autorizadas.

Al descargar aplicaciones web: Es recomendable descargarlas desde sitios web oficiales. Es recomendable seguir los enlaces que se reciben en un correo electrónico. Es recomendable seguir el primer resultado que aparece en el buscador.

¿Cuál de las siguientes afirmaciones es correcta respecto a los métodos de detección heurísticos?. La heurística es un método para reemplazar la detección basada en firmas. La heurística combinada con la detección basada en firmas, es la forma de garantizar la seguridad total. La heurística es necesaria solo si el sistema está conectado a Internet. La heurística es una metodología complementaria a las bases de firmas, para detectar malware nuevo o desconocido.

¿Qué amenazas se incluyen dentro de malware?. Virus, gusanos y troyanos. Virus, gusanos, troyanos, rogue, adware, spyware y phishing. Cualquier aplicación que sea realizada con fines maliciosos. Phishing y spam.

Denunciar Test