AUDITORÍA INFORMÁTICA LIN_SESION 1

AUDITORÍA INFORMÁTICA LIN_SESION 1

University

5 Qs

quiz-placeholder

Similar activities

05_3_CONTROL_Revisión_de_materiales_SIM

05_3_CONTROL_Revisión_de_materiales_SIM

University

10 Qs

Alfabetización Digital en Adultos Mayores

Alfabetización Digital en Adultos Mayores

University

10 Qs

LAS TICS EN NUESTRA SOCIEDAD

LAS TICS EN NUESTRA SOCIEDAD

University

10 Qs

Ética de la Comunicación (Saberes Previos)

Ética de la Comunicación (Saberes Previos)

University

10 Qs

Informática básica

Informática básica

1st Grade - University

10 Qs

Sociedad de la Información

Sociedad de la Información

University

10 Qs

BURBULES Y CALISTER CAPÍTULO 7

BURBULES Y CALISTER CAPÍTULO 7

University

10 Qs

Teoría de sistemas 2

Teoría de sistemas 2

University

10 Qs

AUDITORÍA INFORMÁTICA LIN_SESION 1

AUDITORÍA INFORMÁTICA LIN_SESION 1

Assessment

Quiz

Computers

University

Easy

Created by

Claudia Alvarez

Used 2+ times

FREE Resource

5 questions

Show all answers

1.

CLASSIFICATION QUESTION

1 min • 3 pts

Media Image

En base a los tipos de amenazas informáticas clasifica los siguientes ejemplos según corresponda

Groups:

(a) Amenaza Física

,

(b) Amenaza Lógica

Avería de los componentes de un equipo.

Puertas Traseras

Robo de Equipo de Información

Virus

Inundaciones, Terremotos

Troyanos

2.

MATCH QUESTION

1 min • 3 pts

Media Image

Une la respuesta correcta con su definición según las técnicas de ataque informáticas.

SPAM

Engañar a los usuarios para que revelen información confidencial al hacerse pasar por entidades de confianza

DENEGACIÓN DE SERVICIO

Técnica maliciosa que tiene por objetivo redirigir el tráfico de un sitio web legítimo hacia otro sitio web falso

INGENIERÍA SOCIAL

Manipulación psicológica de individuos para obtener información confidencial para que realicen acciones específicas.

PHARMING

Describe a todos aquéllos mensajes no solicitados enviados de forma masiva por medio de correo electrónico

PHISHING

Sobrecarga de servicios o redes con tráfico falso para interrumpir la disponibilidad de servicios.

3.

DROPDOWN QUESTION

1 min • 1 pt

Media Image

Según las posibles causas que generen vulnerabilidad informática los ​ (a)   son fragmentos de código defectuoso que pueden ser explotados por los atacantes para ejecutar código malicioso, acceder a datos no autorizados o causar mal funcionamiento en las aplicaciones.

BUGS o errores de programación
Wabbits
Troyanos

4.

DRAG AND DROP QUESTION

1 min • 2 pts

Media Image

Según los tipos de herramientas de escaneo de vulnerabilidades la ​ (a)   es una prueba que evalúa la seguridad de un sistema , red o aplicación simulando un ataque cibernético real. Por su parte el ​ (b)   simula la perspectiva de un atacante externo que no tiene información interna sobre la arquitectura del sistema mientras que el ​ (c)   los evaluadores de seguridad tienen conocimiento completo y detallado de la infraestructura, código fuente y configuración del sistema que están evaluando.

PEN TEST
ANÁLISIS DE CAJA NEGRA
ANÁLISIS DE CAJA BLANCA
ANÁLISIS DE CAJA GRIS

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Media Image

Tipo de Virus que infecta la sección de arranque o el sector de arranque de un dispositivo de almacenamiento.

BOOT

MACRO

TROYANO

ROOTKIT