Icon Crear Crear

Practicas seguridad 2

Test

Practicas de Seguridad

Descarga la versión para jugar en papel

Edad recomendada: 17 años
286 veces realizada

Creada por

Costa Rica

Top 10 resultados

Todavía no hay resultados para este juego. ¡Sé el primero en aparecer en el ranking! para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Practicas seguridad 2Versión en línea

Practicas de Seguridad

por Tecmedia IT Academy
1

El estudio del comportamiento de un sujeto a los fines de apropiarse de información útil para superar las barreras de seguridad, se refiere a:

2

Programa de software generado para tener el control del sistema sin necesidad de autorización por parte de un usuario o de un administrador, operando de modo completamente invisible.

3

Cierto o Falso. ¿Una característica de un ingeniero social es la capacidad de transmitir confianza al interlocutor?

4

Un ejemplo de ingeniería social es el siguiente:

5

Cierto o Falso. ¿En el robo de identidad, cuando la víctima descubre el fraude ya es demasiado tarde?

6

La técnica que utiliza enviar un mensaje de correo electrónico, que contenga de modo más o menos explícito la solicitud de proveer datos de carácter personal , se llama:

7

El fenómeno que consiste en obtener indebidamente la información personal de un sujeto a los fines de suplantar, en todo o en parte, al sujeto mismo y llevar a cabo acciones ilícitas en su nombre u obtener crédito mediante falsas credenciales, se llama:

8

Cierto o Falso. ¿Un método utilizado para robar una identidad, es por medio de cuestionarios detallados y muy largos?

9

Programa autónomo que se repite de modo de propagarse a otras computadoras, la anterior definición se refiere a:

10

Se disfraza como un archivo legítimo o programa útil, con el fin último de otorgar a un hacker el acceso no autorizado a una computadora.

11

Cuando el flujo de la información se ve atacada por una tercera persona y además éste intercepta e mensaje y éste no llega a su destino, se dice que se trata de un ataque a la:

12

Los siguientes métodos: llamadas telefónicas, shoulder surfing, Phising, robo de identidad, se dice que son métodos que se usan en:

13

El Bin-Raiding, es un método utilizado para:

14

¿Qué significa el siguiente término. “Es un acto fraudulento con equipos específicos, la finalidad es contra tarjetas de crédito y usuarios de cajeros automáticos.”?

15

¿Qué es un malware?

16

Para que la protección del antivirus sea eficaz, es necesario:

17

Un software diseñado para infiltrarse en la computadora, y dañarla, se define como:

18

¿Qué sucede cuando un software de antivirus pone en cuarentena archivos infectados?

19

Dos posibles fuentes de infección en una computadora, con un malware, son:

20

Tres tipos de malware, corresponden a:

21

Según el gráfico presentado en la clase, el tipo de malware más común que afecta las computadoras, corresponde a:

22

La siguiente definición: “Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música, u otro elemento de apariencia inocente que se instala en el sistema al ejecutar el archivo que lo contiene: Acelere la memoria de su computadora, o descargue juegos gratis. Se disfraza de un archivo legítimo.” Corresponde al término de:

23

Este tipo de Malware es muy complicado de scarlo de la computadora, una forma de verlo es en el Task manager, se habla del maware que se conoce como:

24

“Son esas “pulgas” que quedan en los sistemas , son códigos incompletos, no es una amenaza creada por piratas sino por los mismos desarrolladores del software, son las puertas del servicio.” Lo anterior se denomina:

25

La siguiente definición: “Es una aplicación de software que prevé la presentación al usuario de banner publicitarios mientras un programa está en ejecución, con un precio reducido o nulo. Suelen rastrear nuestro uso del ordenador, para mostrar publicidad que con nuestra búsqueda en “buscadores”, o sitios que visitamos. Se introducen en el ordenador mediante la descarga de instalación y programas gratuitos, mostrando después esos banners publicitarios.” Corresponde a:

26

El Keylogger es un ejemplo de este software, que conocemos como:

27

“Es una red de dispositivos informáticos conectados a Internet e infectados con malware; dicha red es administrada por un botmaster.” La anterior característica corresponde a:

28

La siguiente imagen es un claro ejemplo de como opera el malware que se llama:

29

La siguiente definición: “Software utilizado para defendernos de los ataques indeseados. El mercado ofrece varios, de excelente calidad. Sólo debemos recordar mantenerlo actualizado.” Corresponde a:

30

AVG, ESET, McAfee, Avira, son ejemplos de:

31

Leer la siguiente definición: “Es un tipo especial de sistema informático de reconocimiento, que tiene el objetivo de identificar a una persona sobre la base de una o más características biológicas o de comportamiento.” Lo anterior corresponde al término de:

32

La caracteristicas sobre las cuales se basa el sistema biometrico son de dos tipos:

33

Dentro de las características fisiológicas de las técnicas biometricas, se encuentran las siguientes:

34

Los sitios de internet que se identifican como seguros (certificados), se identifican por cual de las siguientes características (marcar la opción correcta):

35

“Un Certificado Digital, es un documento electrónico que, a través de un proceso de cifrado, garantiza que el servidor al que nos estamos conectando es auténtico, o sea, que es efectivamente quien declara ser.” Lo anterior es:

36

La “contraseña de un solo uso”, consiste en:

37

La siguiente definición: “Es una técnica de manipulación de la información referida a las direcciones web, a los fines de desviar la navegación hacia server y páginas web clonadas idénticas a las ya presentes en la red, de modo que el usuario, que ignora que está en un sitio no auténtico”. Lo anterior corresponde a:

38

“_______________ es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. No representan un riesgo, pueden ser utilizadas para obtener información privada y no autorizada por el usuario.” Lo anterior corresponde al término de:

39

“Consiste en actos de violencia y de molestia efectuados mediante medios electrónicos como las redes sociales, los blog, el correo electrónico, la mensajería instantánea.” Lo anterior corresponde a:

40

“Es una ciencia que permite cifrar un texto de modo de impedir su lectura a sujetos que no sean el remitente y el destinatario”. Lo anterior corresponde al termino de:

41

Para cifrar o descifrar un texto se utiliza un sistema denominado de doble clave, es decir, un tipo especial de cifrado en el que se utilizan dos claves distintas y unívocamente relacionadas, lo anterior es:

42

Criptografiar un documento informático significa volverlo ilegible por medio de un algoritmo informático especial, un ejemplo de nombre de un algoritmo es el siguiente:

43

Los dos tipos de criptografía son los siguientes:

44

En la criptografía ____________ se utiliza la misma clave para cifrar y para descifrar la información. Lo anterior corresponde a la siguiente opción:

45

Para la criptografía Asimétrica se necesitan dos claves, las cuales corresponden a la siguiente opción:

educaplay suscripción