viernes, 9 de marzo de 2012

Quiz sobre seguridad

¿Cómo se le llama al virus capaz de cambiar la secuencia de bytes en cada infección para evitar ser detectado por las aplicaciones antivirus? : Respuesta correcta!
    Tu respuesta:
  • c. Virus Polimorphe
  • La respuesta correcta es:
  • c. Virus Polimorphe
¿Qué tipo de virus es capaz de controlar nuestro ordenador de forma remota? : Respuesta correcta!
    Tu respuesta:
  • b. Un troyano
  • La respuesta correcta es:
  • b. Un troyano
Verdadero o falso. El sistema operativo Windows es más seguro que Linux : Respuesta correcta!
    Tu respuesta:
  • b. Falso
  • La respuesta correcta es:
  • b. Falso
¿Cómo se le denomina a la técnica que utilizan los virus para esconderse de los software antivirus? : Respuesta correcta!
    Tu respuesta:
  • b. Rootkit
  • La respuesta correcta es:
  • b. Rootkit
¿Cuál es la función de un firewall? : Respuesta correcta!
    Tu respuesta:
  • a. Bloquear conexiones no autorizadas
  • La respuesta correcta es:
  • a. Bloquear conexiones no autorizadas
¿Para qué sirve el método de hacking denominado ‘social engineering’? : Respuesta correcta!
    Tu respuesta:
  • a. Para encontrar datos confidenciales sin la necesidad de usar un virus
  • La respuesta correcta es:
  • a. Para encontrar datos confidenciales sin la necesidad de usar un virus
¿Cuál es el nombre del lenguaje utilizado por los hackers para encontrar vulnerabilidades de seguridad en portales de Internet? : Respuesta correcta!
    Tu respuesta:
  • c. XSS
  • La respuesta correcta es:
  • c. XSS
¿En qué lenguaje están programados los virus Batch habitualmente? : Respuesta errónea!
    Tu respuesta:
  • a. BASIC
  • La respuesta correcta es:
  • c. MS-DOS
¿Con qué nombre se denomina al contenido legal que se distribuye de forma ilegal por Internet? : Respuesta correcta!
    Tu respuesta:
  • c. Warez
  • La respuesta correcta es:
  • c. Warez
¿Qué tipo de compañías envían spyware capaces de recopilar datos? : Respuesta correcta!
    Tu respuesta:
  • a. Empresas de publicidad
  • La respuesta correcta es:
  • a. Empresas de publicidad
¿Qué herramienta se usa para contar el ‘sniffing’ u olfateo, la técnica que es capaz de identificar datos como las contraseñas? : Respuesta correcta!
[caption id="attachment_10214" align="alignnone" width="185" caption="Twitter es la red social ideal para distribuir falsos antivirus gracias a los acortadores de direcciones"][/caption]
    Tu respuesta:
  • c. Un protocolo de encriptación de información (SSL)
  • La respuesta correcta es:
  • c. Un protocolo de encriptación de información (SSL)
Del total de los correos electrónicos que se envían por todo el mundo, ¿qué porcentaje es spam? : Respuesta correcta!
    Tu respuesta:
  • a. 90%
  • La respuesta correcta es:
  • a. 90%
¿Cuál es la técnica usada en el ‘Nigerian Spam’ también llamada ‘Fraude 491’, toda una categoría de spam? : Respuesta errónea!
[caption id="attachment_15068" align="alignnone" width="185" caption="La página utiliza el logotipo de la BBC para ganarse la confianza de los usuarios"][/caption]
    Tu respuesta:
  • a. La venta falsa de medicamentos que hacen referencia al rendimiento sexual
  • La respuesta correcta es:
  • c. Engañando a los usuarios para que entreguen dinero con la promesa de que recibirán grandes sumas de dinero a cambio
Verdadero o falso. La mayoría de los hackers se definen como piratas en el mundo digital. : Respuesta correcta!
    Tu respuesta:
  • b. Falso
  • La respuesta correcta es:
  • b. Falso
¿Qué es el phishing? : Respuesta errónea!
    Tu respuesta:
  • b. Un intento de conseguir información personal mostrando ser alguien de confianza
  • La respuesta correcta es:
  • c. Una técnica que recopila información de usuarios sin que estos sean conscientes de ello

No hay comentarios.: