ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Base Infraestructura


Enviado por   •  4 de Agosto de 2013  •  477 Palabras (2 Páginas)  •  452 Visitas

Página 1 de 2

Objetivo:

Escenario

Rafael recientemente ha contratado un servicio avanzado de banca online para poder hacer pagos vía Internet. Hace unos días realizó varias compras desde la PC en su casa para aprovechar algunas ofertas publicadas por su tienda favorita.

Hoy le ha llamado su hermana para avisarle que hay descuentos en electrónica en la misma tienda pero sólo es válida para compras por Internet y le quedan pocos minutos para que esta promoción termine. Rafael busca el café Internet más cercano para realizar las compras y realiza dos cargos vía web a su cuenta bancaria.

Más tarde Rafael revisa las transacciones hechas en la PC de su casa y se horroriza al ver que se han hecho 10 cargos indebidos a su cuenta.

¿Qué ha pasado con la cuenta de Rafael? a. La PC pública fue víctima de un virus

b. Hubo una variación de energía

c. Había un Sniffer en la LAN

d. La PC pública tenía instalado un keylogger

¿De qué manera fue comprometida la cuenta de Rafael? Escoge la respuesta más aproximada de acuerdo al escenario. a. Adivinaron sus passwords a partir de la información obtenida por el keylogger.

b. Un empleado del banco pudo haber estado en complicidad.

c. Han jackeado las cookies.

d. Sólo se enviaron archivos temporales de Internet.

Un sitio web que utiliza cifrado ¿es susceptible a la intercepción de un sniffer? a. Sí

b. No

c. No lo sé

¿Qué le recomendarías a Rafael para hacer transacciones de este tipo? a. No usar una terminal pública

b. No usar un sitio web cifrado

c. No usar servicios de banca online

d. Todas las anteriores

Es un programa que se multiplica por sí mismo, no requiere intervención del usuario para multiplicarse: a. virus

b. gusano

c. troyano

d. bicho

Es un virus o gusano diseñado para activarse bajo ciertas condiciones: a. bomba de tiempo

b. bomba lógica

c. conejo

d. virus

Es un virus o gusano diseñado para activarse en una hora y fecha dadas: a. bomba de tiempo

b. bomba lógica

c. conejo

d. virus

Es un virus diseñado para adjuntarse por sí mismo al SO y acabar con los recursos de memoria de la computadora: a. bomba de tiempo

b. bomba lógica

c. conejo

d. bacteria

Es un software malicioso que reúne y reporta información acerca de la computadora de forma discreta sin consentimiento o conocimiento del usuario: a. adware

b. spyware

c. conejo

d. gusano

Es el método de convencer a la gente de que revele datos importantes de su sistema de cómputo o información que puede ser usada en redes: a. phishing

b. ingeniería social

c. ataque oculto

d. mirada sobre el hombro

El envío masivo de mensajes a destinatarios que

...

Descargar como (para miembros actualizados) txt (3 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com