Informática BásicaTEST CALIFICADO U07 - 20
Se oculta en el sistema y rastrea la actividad del usuario sin su conocimiento, donde puede robar información personal y datos confidenciales, comprometiendo la privacidad.
Adware.
Malware.
Option E
Spyware.
Ransomware.
Scareware.
¿Cuál es el término general que abarca a todos los softwares maliciosos que han sido diseñados para acceder, dañar, robar o explotar cualquier dispositivo, sistema informático, servicio o red programable?
Scareware.
Spyware.
Ransom.
Adware.
Option A
Malware.
¿Qué código se propaga rápidamente por sí mismo a través de vulnerabilidades en sistemas, redes y otros dispositivos conectados?
Rootkit.
Option C
Gusano.
Troyano.
Virus.
Mitmo.
Se lleva a cabo a través de los correos electrónicos o sitios web falsos que imitan a entidades legítimas; su objetivo es obtener información confidencial como contraseñas y números de tarjetas de crédito.
Dosdo.
Botnet.
Rootkit.
Adware.
Option C
Phishing.
¿Cuáles son los tres principios fundamentales para proteger los sistemas de información conocidos como los pilares de la ciberseguridad?
Disponibilidad, Confidencialidad y Tecnología.
El Análisis, la Integridad y la Confidencialidad.
La Integridad, Tecnología y Análisis de datos.
La Confidencialidad, Análisis y Disponibilidad.
Option D
Confidencialidad, Integridad y Disponibilidad.
Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.
Ver video de instalaciónMira el video para saber cómo hacerlo paso a paso.
1. Se oculta en el sistema y rastrea la actividad del usuario sin su conocimiento, donde puede robar información personal y datos confidenciales, comprometiendo la privacidad. 2. ¿Cuál es el término general que abarca a todos los softwares maliciosos que han sido diseñados para acceder, dañar, robar o explotar cualquier dispositivo, sistema informático, servicio o red programable? 3. ¿Qué código se propaga rápidamente por sí mismo a través de vulnerabilidades en sistemas, redes y otros dispositivos conectados? 4. Se lleva a cabo a través de los correos electrónicos o sitios web falsos que imitan a entidades legítimas; su objetivo es obtener información confidencial como contraseñas y números de tarjetas de crédito. 5. ¿Cuáles son los tres principios fundamentales para proteger los sistemas de información conocidos como los pilares de la ciberseguridad?
Otros exámenes
🌈 Gracias por creer en nosotros. Tu aporte ayuda a que sigamos creando para ti.
