Seguridad Informática y Tipos de Malware
48 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es la principal función de la seguridad activa?

  • Recuperar información perdida.
  • Evaluar la efectividad de las políticas de seguridad.
  • Detectar intrusos después de un ataque.
  • Prevenir daños a los sistemas informáticos. (correct)
  • ¿Qué caracteriza a la seguridad pasiva?

  • Actúa de forma proactiva ante amenazas inminentes.
  • Inicia acciones después de que se ha producido un daño. (correct)
  • Se activa antes de un ataque para evitar daños.
  • Implica restricciones físicas de acceso a los datos.
  • ¿Qué ejemplos corresponden a medidas de seguridad activa?

  • Cifrado de datos y defensa contra malware.
  • Copias de seguridad y monitoreo de red.
  • Recuperación de ficheros y administración de contraseñas.
  • Antivirus y controles de acceso. (correct)
  • ¿Qué tipo de seguridad se aplica cuando se realiza una copia de seguridad?

    <p>Seguridad activa. (C)</p> Signup and view all the answers

    ¿Qué tipo de medidas de seguridad se consideran reactivas?

    <p>Políticas de contraseñas y copias de seguridad. (B)</p> Signup and view all the answers

    ¿Cómo se clasifica la seguridad informática según el momento de aplicación?

    <p>Activa y pasiva. (D)</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre la seguridad física es correcta?

    <p>Incluye medidas como el acceso restringido a salas de servidores. (B)</p> Signup and view all the answers

    ¿Cuál es un ejemplo de un mecanismo de seguridad pasiva?

    <p>Recuperación de ficheros desde una copia de seguridad. (D)</p> Signup and view all the answers

    ¿Cuál de los siguientes tipos de malware se presenta como un programa legítimo pero permite acceso remoto al sistema una vez ejecutado?

    <p>Caballo de Troya (D)</p> Signup and view all the answers

    ¿Qué característica distingue a un worm de un virus informático?

    <p>Posee la capacidad de autopropagarse a través de redes (B)</p> Signup and view all the answers

    ¿Cuál de los siguientes tipos de malware se utiliza principalmente para recopilar datos sobre el comportamiento de navegación del usuario?

    <p>Adware (B)</p> Signup and view all the answers

    ¿Cuál es la función principal de un rootkit?

    <p>Ocultar otros programas o procesos en el sistema (D)</p> Signup and view all the answers

    ¿Cómo se define un backdoor en la seguridad informática?

    <p>Un programa que permite acceso remoto no autorizado (A)</p> Signup and view all the answers

    ¿Qué tipo de malware se confunde habitualmente con el Adware?

    <p>Spyware (D)</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones sobre los virus es correcta?

    <p>Se asocian normalmente a archivos ejecutables (D)</p> Signup and view all the answers

    ¿Qué significa el término 'hijacker' en el contexto de la seguridad informática?

    <p>Secuestro o robo de información (D)</p> Signup and view all the answers

    ¿Cuál de las siguientes afirmaciones describe mejor la autenticación?

    <p>Es un mecanismo que confirma la identidad de un usuario o máquina. (C)</p> Signup and view all the answers

    ¿Qué es la integridad en un sistema de información?

    <p>La certeza de que los datos no han sido alterados o destruidos de forma no autorizada. (C)</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones es un ejemplo de mecanismo para garantizar la confidencialidad?

    <p>Cifrar un archivo con una contraseña conocida solo por algunos usuarios. (A)</p> Signup and view all the answers

    La disponibilidad en un sistema de información se refiere a:

    <p>Asegurarse de que la información pueda ser proporcionada a usuarios autorizados en el momento requerido. (A)</p> Signup and view all the answers

    ¿Qué implica la pérdida de disponibilidad en un sistema de información?

    <p>La información solicitada no es devuelta por el sistema en ese momento. (C)</p> Signup and view all the answers

    ¿Cuál es el propósito del cifrado en un sistema de información?

    <p>Proteger los datos de accesos no autorizados haciendo que sean inútiles sin autenticación. (A)</p> Signup and view all the answers

    La autenticidad en un sistema de información se refiere a:

    <p>La confirmación de identidad del equipo o usuario que genera información. (B)</p> Signup and view all the answers

    ¿Qué mecanismo puede ayudar a asegurar la integridad de los datos almacenados?

    <p>Generar un código hash para verificar que no ha habido alteraciones. (A)</p> Signup and view all the answers

    ¿Cuál es la principal intención de los hackers de sombrero blanco?

    <p>Mejorar la seguridad de los sistemas (D)</p> Signup and view all the answers

    ¿Cómo se comportan los hackers de sombrero gris con respecto a las vulnerabilidades que descubren?

    <p>Informan solo si coincide con su agenda (C)</p> Signup and view all the answers

    ¿Qué caracteriza a los hackers organizados?

    <p>Son altamente capacitados y operan en grupo (C)</p> Signup and view all the answers

    ¿Cuál de las siguientes descripciones se aplica a los hacktivistas?

    <p>Hacen declaraciones políticas (D)</p> Signup and view all the answers

    ¿Qué técnica utiliza la ingeniería social?

    <p>Manipular a las personas para obtener información (A)</p> Signup and view all the answers

    ¿Qué define a los hackers de sombrero negro?

    <p>Aprovechan vulnerabilidades para su beneficio ilegal (B)</p> Signup and view all the answers

    Los atacantes patrocinados por el estado se enfocan principalmente en:

    <p>Reunir inteligencia o saboteando a otros (C)</p> Signup and view all the answers

    ¿Cuál es una consecuencia potencial de los ataques de script kiddies?

    <p>Pueden tener consecuencias devastadoras (A)</p> Signup and view all the answers

    Cuál de los siguientes mecanismos de seguridad es un ejemplo de software para la autenticación?

    <p>Plataformas software para control de acceso (B)</p> Signup and view all the answers

    Qué función tiene un mecanismo de seguridad corrector?

    <p>Reparar los daños causados por un ataque (B)</p> Signup and view all the answers

    Cuál de los siguientes es un ejemplo de un mecanismo hardware para la disponibilidad?

    <p>Cortafuegos hardware (C)</p> Signup and view all the answers

    Qué tipo de mecanismo de seguridad actúa antes de que ocurra un ataque?

    <p>Preventivos (D)</p> Signup and view all the answers

    Cuál de las siguientes es una herramienta de software para la integridad?

    <p>Software de backup (C)</p> Signup and view all the answers

    Qué mecanismo se utiliza para el no repudio?

    <p>Acuses de recibo (D)</p> Signup and view all the answers

    Cuál de los siguientes es un ejemplo de mecanismo hardware para la confidencialidad?

    <p>Tarjetas con certificado digital (C)</p> Signup and view all the answers

    Qué descripción corresponde a los mecanismos disuasivos de seguridad?

    <p>Desalientan a los perpetradores de cometer ataques (B)</p> Signup and view all the answers

    ¿Qué función cumple el cifrado de datos en un sistema de seguridad lógica?

    <p>Fortalece la confidencialidad de la información. (A)</p> Signup and view all the answers

    ¿Cuál de los siguientes dispositivos forma parte de los mecanismos de seguridad física?

    <p>Sistemas de alimentación ininterrumpida. (B)</p> Signup and view all the answers

    ¿Cuál de las siguientes opciones describe mejor la función de un cortafuegos?

    <p>Controlar y restringir el acceso a la red. (A)</p> Signup and view all the answers

    ¿Qué objetivo tiene una firma digital en la comunicación telemática?

    <p>Identificar de manera segura a la persona responsable del mensaje. (C)</p> Signup and view all the answers

    ¿Qué mecanismo se utiliza para verificar la identidad de una persona en comunicación digital?

    <p>Certificados digitales. (D)</p> Signup and view all the answers

    ¿Cuál es un beneficio de los antivirus en un sistema de seguridad lógica?

    <p>Detectan amenazas y corrigen daños. (D)</p> Signup and view all the answers

    ¿Qué es un mecanismo de respaldo de datos?

    <p>Un proceso para proteger información crucial mediante copias de seguridad. (C)</p> Signup and view all the answers

    ¿Cómo se define el control de acceso en seguridad lógica?

    <p>Uso de nombres de usuario y contraseñas para restringir el acceso. (A)</p> Signup and view all the answers

    More Like This

    Cybersecurity Basics
    10 questions

    Cybersecurity Basics

    AwesomeRuthenium avatar
    AwesomeRuthenium
    Cybersecurity: Phishing and Malware Types
    40 questions
    Information Security Basics Quiz
    45 questions
    Use Quizgecko on...
    Browser
    Browser