Tipo de malware que se basa en correos maliciosos para robar datos
personales como las contraseñas de tu portátil a) Virus b) Troyanos c) Phishing 2. Es un método completo para acceder a un sistema usando vulnerabilidades desconocidas a) Exploit Kits b) Ransonware c) Adware 3. Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. a) Seguridad informática b) Malwares c) El valor de la información 4. ¿Cuál es el valor más preciado para cualquier empresa? a) Información b) Dinero c) Recursos humanos 5. Son un tipo de virus que dejan abierta una puerta trasera en nuestro sistema para que alguien pueda entrar. a) Troyanos b) Gusanos c) Spyware 6. ¿Cuál es el objetivo de la seguridad informática? a) Proteger los recursos informáticos valiosos de la organización. b) cumplir los objetivos de una organización. c) Implantar medidas de seguridad 7. ¿Cuáles serían los posibles riesgos que tendría la información en manos de una persona no autorizada? R= alterar la información y usurpar datos. 8. ¿La confidencialidad, integridad y disponibilidad forman parte de los objetivos de la seguridad informática? Cierto o falso R= cierto. 9. ¿La criptologia y criptografía junto con las contraseñas difíciles de averiguar a partir de datos del individuo forman parte de? R= las técnicas de aseguramiento del sistema. 10. Menciona dos tipos de seguridad informática R=Seguridad física, Protección del hardware 11. ¿Qué es la seguridad lógica? R= la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo. 12. ¿Que son los riesgos de relación? R=se refieren al uso oportuno de la información creada por una aplicación. Estos riesgos se relacionan directamente a la información de toma de decisiones 13. El objetivo de la seguridad informática es: Manipulación de datos de E/S La Integridad, Disponibilidad, Privacidad, Control y Autenticidad ser susceptibles de mutar 14. Los componentes del sistema son accesibles sólo por los usuarios autorizados: Privacidad Disponibilidad Integridad 15. Persona que engaña a las compañías telefónicas para su beneficio propio: Hacker Cracker Phreaker