Vous êtes sur la page 1sur 3

Plataforma Educativa ESET Latinoamrica

Pgina 1

Espaol

Bienvenido/a Noelia Varela Marinho

Cerrar sesin
Mis datos | Mis cursos | Cursos disponibles

Certificacin ESET en el Uso seguro de medios informticos

Intento: 3
Fecha: 08-09-2012 Porcentaje: 87.50%
1 ) La confidencialidad de la informacin implica que
Slo deber ser accedida por personas autorizadas. - Correcta
2 ) La seguridad de las redes inalmbricas se centra en
El control de la privacidad y los accesos. - Correcta
3 ) Cul de las siguientes son actividades comnmente realizadas por botnet?
Todas las mencionadas. - Correcta
4 ) Cul de las siguientes afirmaciones es cierta respecto a la tcnica denominada Drive-By
Download ?
Es posible la ejecucin de scripts si existen vulnerabilidades en los navegadores. - Correcta
5 ) Salvaguardar informacin de respaldo normalmente recibe el nombre de
Backup . - Correcta
6 ) Cul es la principal diferencia entre adware y spyware?
El Spyware recolecta informacin del usuario sin su consentimiento. - Correcta
7 ) El Phishing
siempre utiliza tcnicas de Ingeniera Social. - Correcta
8 ) Cul de las siguientes afirmaciones es correcta respecto a los mtodos de deteccin
heursticos ?
La heurstica es una metodologa complementario a las bases de firmas, para detectar malware nuevo o
desconocido. - Correcta
9 ) Cul de las siguientes afirmaciones es cierta respecto a los troyanos y la Ingeniera Social?
Por la necesidad de simular ser benignos, los troyanos poseen una alta utilizacin de tcnicas de Ingeniera
Social. - Correcta
10) Cul es la principal desventaja de los mtodos de deteccin basados en firmas ?
Que no ofrecen proteccin contra amenazas nuevas o desconocidas. - Correcta
11) Qu amenazas se incluyen dentro de malware?
Cualquier aplicacin que sea realizada con fines maliciosos. - Correcta
12) Las herramientas de creacin automatizada de cdigos maliciosos
son sencillas de utilizar y son ptimas en la relacin costo/tiempo/beneficio. - Correcta
13) A cul de estas amenazas puede verse expuesto un menor de edad en el uso de Internet?
Ciber acoso y grooming . - Correcta
14) Cul de las siguientes es una buena prctica para evitar engaos de Ingeniera Social?
Evitar la descarga de archivos desde pginas web de dudosa procedencia. - Correcta
15) Los virus informticos slo funcionan en Windows , verdadero o falso?
No, existen virus para diversas plataformas. - Correcta
16) Al realizar la instalacin de un sistema operativo.
Es recomendable realizar una serie de configuraciones para aumentar su seguridad como el firewall, las
actualizaciones y la proteccin antivirus. - Correcta
17) A qu se denomina equipo zombi ?
A un sistema que est infectado por un troyano en el C& C. - Errnea
Correcta : A un sistema infectado que es parte de una red botnet .
18) Malware es el acrnimo de qu palabras ?
Malicious y software - Correcta
19) Al descargar aplicaciones web
Es recomendable descargarlas desde sitios web oficiales . - Correcta
20) Cul de los siguientes medios son utilizados por los gusanos para su propagacin?
Dispositivos USB . - Errnea
Correcta : Todos los mencionados .
21) Cul de los siguientes es un mtodo de deteccin heurstico correctamente explicado?
Heurstica activa: consiste en ejecutar el cdigo en un entorno seguro . - Correcta

http://edu.eset-la.com/?section=exercises&action=my_result&id_exercise=3&id_course=1

PDF created with pdfFactory Pro trial version www.pdffactory.com

08/09/2012 11:54:07

Plataforma Educativa ESET Latinoamrica

Pgina 2

Heurstica activa: consiste en ejecutar el cdigo en un entorno seguro . - Correcta


22) Para una navegacin segura es recomendable
Todas las anteriores. - Correcta
23) Para mantener actualizado correctamente un equipo:
Hay que instalar solo los parches de seguridad necesarios - Errnea
Correcta : Hay que instalar los parches de seguridad del sistema operativo y todas las aplicaciones de terceros .
24) La autenticidad confirma:
Que un mensaje es de quien dice ser y que el contenido es autntico. - Correcta

Intento: 2
Fecha: 07-09-2012 Porcentaje: 0.00%
1 ) A qu se denomina falso positivo?
No respondi
2 ) Cul es la principal diferencia entre adware y spyware?
No respondi
3 ) Al realizar la instalacin de un sistema operativo.
No respondi
4 ) La seguridad de las redes inalmbricas se centra en
No respondi
5 ) Cul de las siguientes afirmaciones es correcta respecto a los mtodos de deteccin
heursticos ?
No respondi
6 ) El Phishing
No respondi
7 ) Para una navegacin segura es recomendable
No respondi
8 ) Las herramientas de creacin automatizada de cdigos maliciosos
No respondi
9 ) Cul de los siguientes es un mtodo de deteccin heurstico correctamente explicado?
No respondi
10) A cul de estas amenazas puede verse expuesto un menor de edad en el uso de Internet?
No respondi
11) Qu significa el candado en un sitio web?
No respondi
12) Cul de las siguientes es una buena prctica recomendada para incrementar la seguridad de un
sistema operativo?
No respondi
13) Cules son las dos caractersticas que identifican un correo del tipo spam?
No respondi
14) Cul de las siguientes es una buena prctica para evitar engaos de Ingeniera Social?
No respondi
15) Al descargar aplicaciones web
No respondi
16) Un proceso es
No respondi
17) Qu cifrado cuenta con mejor seguridad ?
No respondi
18) Cul de las siguientes es una buena prctica recomendada para incrementar la seguridad de un
sistema operativo?:
No respondi
19) Qu amenazas se incluyen dentro de malware?
No respondi
20) Se denomina hardware a
No respondi
21) Cuando navega en un sitio pblico es recomendable
No respondi
22) Para mantener actualizado correctamente un equipo:
No respondi
23) Cul es la principal desventaja de los mtodos de deteccin basados en firmas ?
No respondi
24) A qu ataque se relaciona el archivo hosts del sistema operativo ?
No respondi

Intento: 1
Fecha: 07-09-2012 Porcentaje: 0.00%

http://edu.eset-la.com/?section=exercises&action=my_result&id_exercise=3&id_course=1

PDF created with pdfFactory Pro trial version www.pdffactory.com

08/09/2012 11:54:07

Plataforma Educativa ESET Latinoamrica

Pgina 3

Fecha: 07-09-2012 Porcentaje: 0.00%


1 ) Malware es el acrnimo de qu palabras?
No respondi
2 ) Cul de las siguientes afirmaciones es cierta respecto a la tcnica denominada Drive-By
Download ?
No respondi
3 ) Cul de los siguientes medios son utilizados por los gusanos para su propagacin?
No respondi
4 ) Cul de las siguientes afirmaciones es cierta respecto a los troyanos y la Ingeniera Social?
No respondi
5 ) Al descargar aplicaciones web
No respondi
6 ) Salvaguardar informacin de respaldo normalmente recibe el nombre de
No respondi
7 ) Cul de las siguientes son actividades comnmente realizadas por botnet?
No respondi
8 ) Qu amenazas se incluyen dentro de malware?
No respondi
9 ) Qu significa el candado en un sitio web ?
No respondi
10) Se denomina hardware a
No respondi
11) Cul de las siguientes es una buena prctica recomendada para incrementar la seguridad de un
sistema operativo?:
No respondi
12) Qu es el rogue?
No respondi
13) La criptografa es.
No respondi
14) Cul es la principal diferencia entre adware y spyware?
No respondi
15) A qu ataque se relaciona el archivo hosts del sistema operativo ?
No respondi
16) Los virus informticos slo funcionan en Windows , verdadero o falso?
No respondi
17) Cul es la principal desventaja de los mtodos de deteccin basados en firmas ?
No respondi
18) Es recomendable que los menores de edad
No respondi
19) La autenticidad confirma:
No respondi
20) Qu cifrado cuenta con mejor seguridad ?
No respondi
21) A qu se denomina falso positivo?
No respondi
22) La privacidad de las redes inalmbricas se basa en
No respondi
23) El Phishing
No respondi
24) Cul de las siguientes es una buena prctica recomendada para incrementar la seguridad de un
sistema operativo?
No respondi

Copyright (C ) 2008 -2012 por ESET , LLC y ESET, spol. s.r.o. Todos los derechos reservados. - Contacto - Poltica de Privacidad

Me
gusta

687

19

http://edu.eset-la.com/?section=exercises&action=my_result&id_exercise=3&id_course=1

PDF created with pdfFactory Pro trial version www.pdffactory.com

08/09/2012 11:54:07

Vous aimerez peut-être aussi