Académique Documents
Professionnel Documents
Culture Documents
Pgina 1
Espaol
Cerrar sesin
Mis datos | Mis cursos | Cursos disponibles
Intento: 3
Fecha: 08-09-2012 Porcentaje: 87.50%
1 ) La confidencialidad de la informacin implica que
Slo deber ser accedida por personas autorizadas. - Correcta
2 ) La seguridad de las redes inalmbricas se centra en
El control de la privacidad y los accesos. - Correcta
3 ) Cul de las siguientes son actividades comnmente realizadas por botnet?
Todas las mencionadas. - Correcta
4 ) Cul de las siguientes afirmaciones es cierta respecto a la tcnica denominada Drive-By
Download ?
Es posible la ejecucin de scripts si existen vulnerabilidades en los navegadores. - Correcta
5 ) Salvaguardar informacin de respaldo normalmente recibe el nombre de
Backup . - Correcta
6 ) Cul es la principal diferencia entre adware y spyware?
El Spyware recolecta informacin del usuario sin su consentimiento. - Correcta
7 ) El Phishing
siempre utiliza tcnicas de Ingeniera Social. - Correcta
8 ) Cul de las siguientes afirmaciones es correcta respecto a los mtodos de deteccin
heursticos ?
La heurstica es una metodologa complementario a las bases de firmas, para detectar malware nuevo o
desconocido. - Correcta
9 ) Cul de las siguientes afirmaciones es cierta respecto a los troyanos y la Ingeniera Social?
Por la necesidad de simular ser benignos, los troyanos poseen una alta utilizacin de tcnicas de Ingeniera
Social. - Correcta
10) Cul es la principal desventaja de los mtodos de deteccin basados en firmas ?
Que no ofrecen proteccin contra amenazas nuevas o desconocidas. - Correcta
11) Qu amenazas se incluyen dentro de malware?
Cualquier aplicacin que sea realizada con fines maliciosos. - Correcta
12) Las herramientas de creacin automatizada de cdigos maliciosos
son sencillas de utilizar y son ptimas en la relacin costo/tiempo/beneficio. - Correcta
13) A cul de estas amenazas puede verse expuesto un menor de edad en el uso de Internet?
Ciber acoso y grooming . - Correcta
14) Cul de las siguientes es una buena prctica para evitar engaos de Ingeniera Social?
Evitar la descarga de archivos desde pginas web de dudosa procedencia. - Correcta
15) Los virus informticos slo funcionan en Windows , verdadero o falso?
No, existen virus para diversas plataformas. - Correcta
16) Al realizar la instalacin de un sistema operativo.
Es recomendable realizar una serie de configuraciones para aumentar su seguridad como el firewall, las
actualizaciones y la proteccin antivirus. - Correcta
17) A qu se denomina equipo zombi ?
A un sistema que est infectado por un troyano en el C& C. - Errnea
Correcta : A un sistema infectado que es parte de una red botnet .
18) Malware es el acrnimo de qu palabras ?
Malicious y software - Correcta
19) Al descargar aplicaciones web
Es recomendable descargarlas desde sitios web oficiales . - Correcta
20) Cul de los siguientes medios son utilizados por los gusanos para su propagacin?
Dispositivos USB . - Errnea
Correcta : Todos los mencionados .
21) Cul de los siguientes es un mtodo de deteccin heurstico correctamente explicado?
Heurstica activa: consiste en ejecutar el cdigo en un entorno seguro . - Correcta
http://edu.eset-la.com/?section=exercises&action=my_result&id_exercise=3&id_course=1
08/09/2012 11:54:07
Pgina 2
Intento: 2
Fecha: 07-09-2012 Porcentaje: 0.00%
1 ) A qu se denomina falso positivo?
No respondi
2 ) Cul es la principal diferencia entre adware y spyware?
No respondi
3 ) Al realizar la instalacin de un sistema operativo.
No respondi
4 ) La seguridad de las redes inalmbricas se centra en
No respondi
5 ) Cul de las siguientes afirmaciones es correcta respecto a los mtodos de deteccin
heursticos ?
No respondi
6 ) El Phishing
No respondi
7 ) Para una navegacin segura es recomendable
No respondi
8 ) Las herramientas de creacin automatizada de cdigos maliciosos
No respondi
9 ) Cul de los siguientes es un mtodo de deteccin heurstico correctamente explicado?
No respondi
10) A cul de estas amenazas puede verse expuesto un menor de edad en el uso de Internet?
No respondi
11) Qu significa el candado en un sitio web?
No respondi
12) Cul de las siguientes es una buena prctica recomendada para incrementar la seguridad de un
sistema operativo?
No respondi
13) Cules son las dos caractersticas que identifican un correo del tipo spam?
No respondi
14) Cul de las siguientes es una buena prctica para evitar engaos de Ingeniera Social?
No respondi
15) Al descargar aplicaciones web
No respondi
16) Un proceso es
No respondi
17) Qu cifrado cuenta con mejor seguridad ?
No respondi
18) Cul de las siguientes es una buena prctica recomendada para incrementar la seguridad de un
sistema operativo?:
No respondi
19) Qu amenazas se incluyen dentro de malware?
No respondi
20) Se denomina hardware a
No respondi
21) Cuando navega en un sitio pblico es recomendable
No respondi
22) Para mantener actualizado correctamente un equipo:
No respondi
23) Cul es la principal desventaja de los mtodos de deteccin basados en firmas ?
No respondi
24) A qu ataque se relaciona el archivo hosts del sistema operativo ?
No respondi
Intento: 1
Fecha: 07-09-2012 Porcentaje: 0.00%
http://edu.eset-la.com/?section=exercises&action=my_result&id_exercise=3&id_course=1
08/09/2012 11:54:07
Pgina 3
Copyright (C ) 2008 -2012 por ESET , LLC y ESET, spol. s.r.o. Todos los derechos reservados. - Contacto - Poltica de Privacidad
Me
gusta
687
19
http://edu.eset-la.com/?section=exercises&action=my_result&id_exercise=3&id_course=1
08/09/2012 11:54:07