El software malicioso que realiza llamadas telefónicas por módem sin que el usuario se dé cuenta es: Troyano Dialer Spam ¿Qué herramienta contra el malware y los intrusos puede tenerse tanto en forma de software como de hardware: Antiespía Cortafuegos Antispam La seguridad en enuestro equipo lo conseguimos adoptando medidas de: ⇛ ⇛ ⇛ Las medidas de prevención las tomaremos contra se utilizan MAYÚSCULAS Las amenazas contra nuestro equipo pueden venir de: EN ORDEN ALFABÉTICO Y EN MAYÚSCULAS Infección de un virus Se reciben correos basura Empleado al que han des- pedido y que quiere bo- rrar los datos de la empresa Un limpiador tropieza con el cable de la corriente y se apaga el ordenador Indica que tipo de amenaza es: ( ( (MAYÚSCULAS) ) ) Ataque espía Un trabajador curioso que desea consultar datos de sus compañeros de trabajo Un programa que da fallos y deja bloqueado el ordenador Indica que tipo de amenaza es: ( ( ( (MAYÚSCULAS) ) ) ) Mensaje que piden que se reenvíe un mensaje de tipo cadena a 10 personas más. Un e-mail de nuestro banco que nos solicita las claves. Se rompe el disco duro por una caida de tensión. Indica que tipo de amenaza es: ( (MAYÚSCULAS) ) ► Se reciben correos basura.
►Un limpiador tropieza con el cable de corriente y
se apaga el ordenador.
► Empleado que han despedido y quiere borrar los
datos de la empresa.
►Infección de un virus. Indica la solución a este tipo de amenaza. (MAYÚSCULAS) ► Un trabajador curioso que desea consultar datos de sus compañeros de trabajo.
►Ataque espía.
► Un programa que da fallos y deja bloqueado el ordenador. Indica la solución a este tipo de amenaza. (MAYÚSCULAS) ► Mensajes que piden que se reenvíe un mensaje de tipo cadena a 10 personas más.
►Un e-mail de nuestro banco que nos solicita las claves.
► Se rompe el disco duro por una caida de tensión. Indica la solución a este tipo de amenaza. O (MAYÚSCULAS) A grandes rasgos.¿cuáles son los objetivos básicos que persigue la seguridad?
⇛La
⇛La
⇛La ⇛La confidencialidad.
⇛La integridad.
⇛ La disponibilidad. ¿Qué garantiza? Garantiza a los usuarios autorizados accesos a la in- formación y a los recursos. ? Garantiza que la información sea accesible exclusiva- mente a quién está autorizado. ? Garantiza que protege la exactitud y la totalidad de la información y sus métodos de proceso. ? ⇛ Son programas que pueden dañar el sistema.
Son las ⇛ Pueden ser: Contesta que tipo de amenaza es: (ORDEN ALFABÉTICO) ⇛ Estropea el hadware del equipo.
Son las ⇛ Pueden ser: Contesta que tipo de amenaza es: (ORDEN ALFABÉTICO) ⇛ Un es alguien con muchos conocimientos
informáticos que le colocan en las cúspide de la pirá-
mide tecnológica.
⇛ Un es un intruso que accede al sistema
informático para causar algún daño. Completa: ⇛ Un dispositivo que gracias a su batería puede pro-
porcionar energía eléctrica en el momento de produ-
cirse un fallo en el suministro . Se denomina
⇛ Un programa de software malicioso. Se denomina
. Indica tres ejemplos: ,
, Completa: Indica los cinco mecanismos de prevención más habituales. ( MAYÚSCULAS ORDEN ALFABÉTICO) ⇛ Un programa que detecta, bloquea y elimina un programa de software malicioso, se denomina:
⇛Un programa o dispositivo de hardwre que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Se denomina:
⇛ La medida más efectiva para protegerse de hackers,
troyanos, virus, etc.., es un Contesta: o o ⇛ ¿Cuál es la mayor fuente de virus para nuestro or-
denador? La mayor fuente es el .
⇛ La técnica utlilizada para engañar a los usuarios y
conseguir sus datos bancarios con el objetivo de es-
tafarlos, se denomina . Completa: ⇛ Un ordenador queda infectado cuando se
algúnn archivo que tiene un .
⇛ Las o son encillos ficheros
de texto que se graban en el ordenador al
por internet. Completa: |