Está en la página 1de 5

Nombre: ______________________________________________ Matricula: ______________________

Sección: ____________________________________ Fecha_____________________________

Tema I: Selecciona la respuesta correcta

1) Se trata de amenazas que provienen de fuera de la organización y que escapan al control del
departamento de TI. Estas amenazas incluyen virus, gusanos, troyanos, etc.

a) Amenazas informáticas internas b) Amenazas informáticas externas

c) Amenazas informáticas graves d) Amenazas informáticas leves

2) Se trata de amenazas que se originan en la propia organización y pueden ser controladas hasta cierto
punto por el departamento de TI. Estas amenazas incluyen el acceso no autorizado a los sistemas
informáticos, el robo de datos, etc.

a) Amenazas informáticas internas b) Amenazas informáticas externas

c) Amenazas informáticas graves d) Amenazas informáticas leves

3) Esta es una de las amenazas a seguridad más peligrosas ya que se aprovecha de vulnerabilidades en
los campos de los formularios, para inyectar instrucciones que permitan el acceso a las bases de datos
del sitio web para el robo de información.

a) Intercepción b) Ingeniería Social c) Inyección de SQL d) DDOS

4) Se basan en la oportunidad de descifrar una contraseña o nombre de usuario, a través del método
ensayo – error tantas veces como sea necesario para descifrarlo. Se orienta a contraseñas fáciles.

a) DDOS b) Ingeniería Social c) Ataques de fuerza bruta d) Cross-site scripting

5) Nos referimos a la explotación de una vulnerabilidades o fallos que se utilizan para afectar la
operatividad de un sistema, con la intención de sacar algún provecho

a) Vulnerabilidad informática b) Intercepción c) Ataques de fuerza bruta

d) Amenaza informática
Tema II V o F

1)__V__ malware es un término genérico que se refiere a cualquier software malicioso diseñado para
dañar sistemas o robar información.

2)__F__El phishing es un tipo de ataque que involucra el envío de correos electrónicos legítimos para
obtener información confidencial de los usuarios.

3)__V__Un ataque de denegación de servicio distribuido (DDoS) implica el uso de múltiples dispositivos
para inundar un sistema o red con tráfico malicioso y sobrecargarlo.

4)__V__ Una vulnerabilidad informática es una debilidad o fallo en un sistema informático o en un


software que podría ser explotado por un atacante para comprometer la integridad, la confidencialidad
o la disponibilidad de los datos o servicios que se ejecutan en ese sistema.

5) _F___La ingeniería social es una técnica que los atacantes utilizan para explotar vulnerabilidades de
software y tomar el control de un sistema.

Tema III Responde

1 ¿Qué es una Amenaza en seguridad informática?

Nos referimos a la explotación de una vulnerabilidades o fallos que se utilizan para afectar la
operatividad de un sistema, con la intención de sacar algún provecho.

2 ¿Qué es una Vulnerabilidad informática?

Es una debilidad o fallo en un sistema informático o en un software que podría ser explotado por un
atacante para comprometer la integridad, la confidencialidad o la disponibilidad de los datos o servicios
que se ejecutan en ese sistema.

3 ¿Cómo podemos protegernos de las vulnerabilidades informáticas?

Para protegerse contra las vulnerabilidades informáticas, es esencial mantener el software y los
sistemas actualizados con los parches de seguridad más recientes, pues esas actualizaciones contienen
muchas correcciones sobre vulnerabilidades descubiertas, seguir las mejores prácticas de seguridad,
utilizar contraseñas fuertes y llevar a cabo pruebas regulares de seguridad, como análisis de
vulnerabilidades y pruebas de penetración, para identificar y remediar posibles debilidades antes de que
puedan ser explotadas por atacantes.

4 ¿Cómo se pueden clasificar las amenazas informáticas?

Amenazas informáticas externas, Amenazas informáticas externas


5 ¿Cuáles son los principales motivos para que los piratas o hackers ejecuten sus amenazas
informáticas?

Los principales motivos para que los piratas ejecuten amenazas informáticas son para obtener los
números y claves de las tarjetas de crédito de sus víctimas, colgarse de su conexión a internet, infectar
más computadoras o acceder a su información bancaria.

Tema IV aparea

1)La gestión de contraseñas ___3___Son usos abusivos en los recursos tras

Configurar algún programa.

2)El error humano ___2___ El usuario siempre tiene el riesgo de cometer un

error que pueda generar una vulnerabilidad que

suponga una amenaza informática

3) Las malas prácticas o la falta de formación __4___ contraseñas se ha convertido en uno de


los

puntos más importantes en ciberseguridad. Para

acceder a las plataformas de trabajo de las

empresas es necesario utilizar un usuario y contraseña.

4)Vulnerabilidades físicas __5___ generan vulnerabilidades, como la apertura de ficheros


de

dudosa procedencia, engaños por publicidad falsa, apertura

de correos fraudulentos y similares.

5)Vulnerabilidades de software __1___ tienen lugar en el propio lugar en el que se almacena la

información. Cortar la electricidad, desconectar cables o robar los sistemas.


Tema V Selecciona la respuesta correcta

Su impacto es mínimo y se puede solucionar fácilmente.

a) Vulnerabilidad baja b) Vulnerabilidad moderada

c) Vulnerabilidad grave d) Vulnerabilidad critica

Tiene mayor impacto, aunque también es fácil de solucionar.

a) Vulnerabilidad baja b) Vulnerabilidad moderada

c) Vulnerabilidad grave d) Vulnerabilidad critica

Puede poner en riesgo la información del equipo.

a) Vulnerabilidad baja b) Vulnerabilidad de comunicación

c) Vulnerabilidad grave d) Vulnerabilidad critica

Pone en riesgo la información y se propaga libremente.

a) Vulnerabilidad baja b) Vulnerabilidad de comunicación

c) Vulnerabilidad grave d) Vulnerabilidad critica

Hace referencia a cualquier fallo en el tránsito de los datos por fibra, cable o cualquier otro medio.

a) Vulnerabilidad moderada b) Vulnerabilidad de comunicación

c) Vulnerabilidad grave d) Vulnerabilidad critica


Tema VI

1__V___Una vulnerabilidad informática es un error o debilidad en un sistema que podría ser explotado
por un atacante.

2__V___Un ataque de denegación de servicio (DDoS) implica el intento de sobrecargar un sistema o red
para hacerlo inaccesible.

3___F__Usar la misma contraseña en múltiples cuentas es una buena práctica de seguridad.

4__F___La ingeniería social es un enfoque de desarrollo de software.

5___F__Las amenazas internas en una organización incluyen ataques de phishing y malware.

También podría gustarte