crear test y exámenes   Fast quiz maker   creare esami e test online   Criar teste e exames online
Crear test y exámenes online
 

Crear Test

Ver otros Tests


Comentarios

InformáticaAtaques Informáticos

Tipos de Ataques y prevención

Un ataque en seguridad, se define como

. Cualquier acción que comprometa la seguridad de la información perteneciente a una organización
. Cualquier acción que no comprometa la seguridad de la información perteneciente a una organización
. Protección que una sociedad proporciona a los individuos y los hogares para asegurar el acceso a la asistencia médica y garantizar la seguridad del ingreso
Escoja las respuestas correctas:
Los tipos de ataques:

. Ataque a la Disponibilidad (Interrupción)
. Ataque a la Confidencialidad (Intercepción)
. Ataque a la Integridad (Modificación)
. Ataque a la Autenticidad (Fabricación)
. Todos los anteriores
. Ninguno de los anteriores
El Ataque a la Confidencialidad conocido también como Intercepción, realiza:

. No tiene acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos
. Acceso a la información por parte de personas no autorizadas. Uso de privilegios no adquiridos
Los ataques activos, producen:

. cambios pero no en la información y en la situación ni en los recursos del sistema
. cambios en la información y en la situación de los recursos del sistema
El ataque de Suplantación de identidad, se refiere a:

. el atacante no se hace pasar por un ente ni tampoco se lo conoce como Pishing
. atacante se hace pasar por un ente (Pishing)
Lea el siguiente ejemplo y escoja a q tipo de ataque pertenece:

Crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella.

. Suplantación de identidad
. Reactuación
. Modificación de mensajes
. Denegación de servicio
Escoja a que tipo de ataque pertenece:

EJEMPLO:Un atacante llene una red con mensajes basura, lo que provoca que los servicios de correo, web, ftp, se paralizan temporalmente

. Modificación de mensajes
. Denegación de servicio
. Suplantación de identidad
. Reactuación
¿A qué tipo de ataque se refiere el siguiente ejemplo?

EJEMPLO: En un Banco, el mensaje “Ingresa un Millón de pesos en la cuenta A” se modifica para decir “Ingresa un millón de pesos en la cuenta B”.

. Denegación de servicio
. Reactuación
. Modificación de mensajes
. Suplantación de identidad
De la siguiente lista, escoja los que son ataques activos:

. Suplantación de identidad
. Reactuación
. Modificación de mensajes
. Denegación de servicio
. Todos los anteriores
. Ninguno de los anteriores
Escoja la respuesta correcta de la siguiente definición:


Son muy difíciles de detectar, ya que no implican alteraciones en los datos.



. Ataques Activos
. Ataques Pasivos

TOKEN RING ,Contestar las preguntas, después de la explicación. Categorías:REDES ,I. Preguntas:6
TEMA 24 TEST 2 ,INFORMATICA. Tags:INFORMATICA. Preguntas:50
TEMA 24 TEST 1 ,INFORMATICA. Categorías:TEMA ,24 ,INFORMATICA. Preguntas:6
Formateo de un computador ,Este test pretende evaluar los conocimientos vistos en clases sobre el formateo de un computador . Tags:formateo. Preguntas:7
busqueda de empleo ,diagnostico de modulo \"uso de tics y herramientas para la busqueda de empleo \" SENSE chile. Categorías:Busqueda ,de ,empleo. Preguntas:9
Test seguridad informática ,test de seguridad informática. Eloy Muñoz Marín. Tags:seguridad ,informática. Preguntas:10
principales cuentas del activo ,esta plataforma contiene información financiera, que sirve como material de apoyo para los alumnos de segundo semestre que cursen la especialidad de contabilidad. Categorías:información ,contable. Preguntas:15
Programacion II, 4to. B. ,Deben de llenar el examen en un tiempo de 10 minutos.. Tags:Selección ,Multiple ,. Preguntas:10
unireg ,examen para titulacion de unireg. Categorías:unireg. Preguntas:297
Configuración de dispositivos activo de red y enlaces ,Leer detalladamente y contestar correctamente las preguntas. Tags:Redes ,I. Preguntas:9
Componentes del Hardware ,Examen de Componentes de Hardware. Categorías:Hardware. Preguntas:15
Seguridad informática. ,Test sobre la seguridad informática.. Tags:Seguridad ,informática ,hardware ,software ,información ,personas. Preguntas:10

Crea tu propio test gratis




Comentarios

Creartest.com no se hace responsable del contenido publicados por los usuarios