Examen de proactivo
Sí, es para lo que sirve - Errónea
Correcta: No, se almacenan datos en forma temporal
2) Si Ud. recibe un mensajede Phishing
No debe hacer clic en ningún enlace - Correcta
3) La diferencia entre un virus y troyano es...
Que el virus se reproduce y el troyano no - Correcta
4) La heurística...
Se componede una serie de algoritmos 'inteligentes' que permiten identificar malware nuevo y desconocido - Correcta
5) ¿Cuándo es considerado seguro un sistema?
Cuando el conjunto de componentes de hardwarey software mantienen un nivel aceptable de seguridad - Correcta
6) El primer virus fue creado para el sistemas operativo Windows
Si, solo funcionaba en Windows 95 - Errónea
Correcta: No, losvirus son un concepto anterior
7) El Phishing es practicado para...
Recolectar datos privados (como usuario, contraseña, PIN) de los usuarios - Correcta
8) La Confidencialidad de lainformación...
Es la necesidad de que la misma sólo sea conocida por personas autorizadas - Correcta
9) El Spam
Puede reducirse no publicando nuestras direcciones de correo - Correcta
10) La seguridad dela información...
Se refiere a asegurar la información disponible en cualquier medio - Correcta
11) Salvaguardar información de respaldo normalmente recibe el nombre de
Backup - Correcta
12)La Protección Proactiva...
Una gran base de datos con la "huella digital" de los virus (generalmente llamadas firmas) - Errónea
Correcta: Está basada en métodos heurísticos y es utilizada paradetectar malware nuevo y/o desconocido
13) Un programa dañino que exige un rescate por la recuperación de un activo recibe el nombre de
Ransomware - Correcta
14) El Phishing es...
PasswordHarvesting a través de distintas modalidades - Correcta
15) Un Adware es...
Un programa que despliega publicidad - Correcta
16) Los zombies son
Equipos que han sido atacados y sirven a propósitos...
Regístrate para leer el documento completo.