Seguridad informatica
1. ¿QUE ES CIBERTERRORISMO?
El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno
2. NOMBRE ALMENOS UNA AMENAZA DEL CIBERTERRORISMO
Control del fluido eléctrico3. NOMBRE UNA DE LAS POSIBLES CONSECUENCIAS DE UNA GUERRA INFORMÀTICA
Caos financiero
4. ¿QUE ES EL POLÈMICO CHIP « CLIPPER»?
Clipper es un microprocesador desarrollo y comercializado por el gobierno de los Estados Unidos para ser usado como un dispositivo de cifrado por las compañías de telecomunicaciones dedicadas a la transmisión de voz
5. ¿QUE SIGNIFICA LAS SIGLAS NSA?
Agencia deseguridad nacional
6. ¿QUE ES EL ECHELON?
Es una red de espionaje electrónico creada en los años cincuenta.
7. ¿PARA QUE SIRVE LA ENFOPOL?
Los Servicios de Seguridad Estatales podrían tener acceso al contenido de las comunicaciones de los usuarios
8. ¿QUE PERMITE EL PROGRAMA CARNIVORE
Interceptar y leer mensajes
9. ¿MEDIANTE EL ECHELON QUE SE PUEDE INTERCEPTAR CITE UN EJEMPLOS?Interceptar llamadas telefónicas
10. ¿Qué ENTIENDE POR ESPIONAJE INFORMÀTICO?
Son programas espiones que constantemente monitorean los pasos del usuario de un computador conectado a la red de internet.
CUESTIONARIO DE VIRUS INFORMÁTICO JOSE
1. ¿Qué es un virus informático?
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento delusuario.
2. ¿Qué hacen los virus cuando se meten en la computadora?
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
3. ¿Qué pueden destruir los virus?
Los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
4. ¿Qué función tienen los virus?
Propagarse a travésde un software, no se replican a sí mismos porque no tienen esa facultad
5. ¿Qué tiene en común con el gusano informático?
Son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
6. ¿Cómo es el funcionamiento de un virus?
Seejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
7. ¿En dónde reside el virus?
En la memoria RAM de la computadora aun cuando el programa que lo contenía haya terminado de ejecutarse.
8. ¿En qué parte interna d la computadora deja el virus?
Sólo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virusmultiplataforma.
9. ¿Por qué las mayores incidencias se dan en el sistema operativo Windows?
Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en el 2007, un 90% de ellos usa Windows.sta popularidad basada en la facilidad de uso sin conocimiento previo alguno, facilita la vulnerabilidad del sistema para el desarrollo de los virus, y así atacar suspuntos débiles, que por lo general son abundantes.
10. Menciona otra
La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios no expertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.
11. ¿Aque otro sistema afecta?
UNIX
12. ¿Por qué afecta a UNIX?
Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos para modificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.
12. ¿Cuáles son las características...
Regístrate para leer el documento completo.