Documentos de Académico
Documentos de Profesional
Documentos de Cultura
a) Vulnerabilidades
b) Amenazas
c) Riesgos
d) Impactos
a) Un incidente de confidencialidad
b) Un incidente de seguridad
c) Un incidente de disponibilidad
d) Un incidente de integridad
a) Ransomware
b) Malware
c) Phishing
d) Adware
a) Exploit
b) Spyware
c) Spam
d) Adware
a) Keylogger
b) Key Downloader
c) Proxy
d) Backdoor
14. Debo insertar una nueva clave para mi red wifi. He pensado
en poner el nombre de la ciudad de mi abuela, que es
diferente a mi localidad y las dos últimas cifras del año de mi
cumpleaños para obtener una nueva clave, de forma que será
“Segovia71”. ¿Es una contraseña segura?
a) Cifrar mi dispositivo.
b) Usar una VPN.
c) Tener una copia de seguridad de los archivos importantes.
d) Todas son correctas
a) Grooming
b) Sexting
c) Stalking
d) Phising
20. ¿Qué principio de la seguridad de la información se ve
afectado cuando una persona autorizada no puede acceder a
los datos y recursos de información?
a) Integridad
b) Confidencialidad
c) Disponibilidad
d) Autenticidad
RESPUESTAS
1) A
2) A
3) D
4) D
5) A
6) A
7) B
8) B
9) C
10) A
11) A
12) A
13) B
14) B
15) D
16) D
17) B
18) C
19) D
20) C