Document related concepts
Transcript
Cuestionario sobre el documento “Amenazas lógicas” 1- Leer la totalidad del documento “Amenazas Lógicas”. Luego de leer el documento, responder a las siguientes preguntas: 12345678- Diferencie entre acceso, uso y autorización. ¿Cuáles son las consecuencias de los ataques? ¿Cómo eran al principio los tipos de ataques? Diferencie entre ingeniería social e ingeniería social inversa. ¿Qué es el Trashing? Explicar al menos 3 de los ataques de monitorización. Explicar al menos 3 de los ataques de autentificación. ¿Cuál es el objetivo de la “Negación del servicio” y cuáles son las razones por la que a un atacante le podría ser útil este método. 9- Explicar al menos 3 ataques de negación de servicio. 10- Explicar al menos 3 ataques de “Modificación-Daño” 11- ¿Cuál es la diferencia de seguridad entre sistemas abiertos y cerrados? 12- Explicar la implementación de técnicas de seguridad. 13- Explicar las medidas defensivas para prevenir los ataques. 14- ¿Qué es un virus informático? 15- ¿Cuáles son las técnicas de propagación de virus? 16- Explicar al menos 5 tipos de virus. 17- ¿Cuáles son los tipos de daños ocasionados por los virus? 18- ¿Qué es un antivirus y cuales son sus funciones?