TEST SEGURIDAD INFORMÁTICA_LAURA BERNARDO

Description

2º de Bachillerato TIC Quiz on TEST SEGURIDAD INFORMÁTICA_LAURA BERNARDO , created by Laura Becares on 20/03/2017.
Laura Becares
Quiz by Laura Becares, updated more than 1 year ago
Laura Becares
Created by Laura Becares over 7 years ago
35
0

Resource summary

Question 1

Question
¿CUÁLES SON LOS TIPOS DE SOFTWARE Y ELEMENTOS DE PREVENCIÓN? Marca todas las respuestas correctas.
Answer
  • Antivirus
  • Cortafuegos
  • Proxy
  • Contraseñas
  • Criptografía
  • Usuarios

Question 2

Question
Un antivirus es un programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos buscando fragmentos de caracteres.
Answer
  • True
  • False

Question 3

Question
El cortafuego o firewall se trata de de un sistema de defensa que controla y filtra
Answer
  • el tráfico de entrada y salida de una red
  • el control parental
  • la autonomía del equipo

Question 4

Question
El proxy es un software instalado en el PC que funciona como puerta de entrada; se puede configurar como
Answer

Question 5

Question
Las [blank_start]contraseñas[blank_end] nos pueden ayudar a proteger la [blank_start]seguridad[blank_end] en un archivo, una carpeta o un ordenador dentro de una red local o en [blank_start]Internet[blank_end]. Se recomienda que tengan entre seis y ocho [blank_start]caracteres[blank_end] para que no se puedan vulnerar fácilmente, aunque el nivel de seguridad será distinto en nuestra clave de usuario del ordenador que en un router WI-FI, por ejemplo.
Answer
  • contraseñas
  • seguridad
  • Internet
  • caracteres

Question 6

Question
La seguridad [blank_start]pasiva[blank_end] consiste en minimizar el impacto de un posible daño informático, asumiendo que, por mucho que pongamos en funcionamiento la seguridad activa, cualquier sistema es vulnerable. En este caso, se trata de disminuir las consecuencias de ataques, pérdidas de información involuntaria, accidentes, descuidos, etc.
Answer
  • pasiva
  • activa

Question 7

Question
¿CUÁLES SON LOS PRINCIPALES MECANISMOS DE ACTUACIÓN PASIVOS?

Question 8

Question
Son dispositivos de almacenamiento específicos a los que se accede a través de una red, por lo que suelen ir conectados a un router. Permiten sistemas de almacenamiento en espejo, es decir, con dos discos duros que se copian de forma automática, lo que facilita la recuperación de la información en casa de rotura de uno de los discos. Estos dipositivos son los [blank_start]NAS[blank_end].
Answer
  • NAS
  • SAI

Question 9

Question
¿La imagen es un SISTEMA DE ALIMENTACIÓN ININTERRUMPIDA (SAI)?
Answer
  • True
  • False

Question 10

Question
¿COMO SABER SI TU DISPOSITIVOS HA SIDO ATACADO? Solo una respuesta es correcta.
Answer
  • El teclado y/o el raton hacen cosas extrañas.
  • Le faltan teclas a tu teclado.
  • La pantalla se ve amarilla.
  • La red Wifi no llega a tu dispositivo correctamente.

Question 11

Question
El cifrado de [blank_start]información[blank_end] es un procedimiento, casi tan antiguo como la [blank_start]escritura[blank_end], imprescindible para garantizar la confidencialidad e integridad de la misma, especialmente, cuando esta se envía a través de redes no [blank_start]seguras[blank_end].
Answer
  • información
  • códigos
  • escritura
  • palabra
  • seguras
  • bonitas

Question 12

Question
La [blank_start]criptología[blank_end] es la disciplina científica dedicada al estudio de la escritura secreta. Esta formada por: la criptografía y el criptoanalisís. La criptografía es el arte de escribir con clave secreta o de un modo enigmático.
Answer
  • criptología
  • criminología
  • criptoanálisis

Question 13

Question
El [blank_start]criptoanálisis[blank_end] estudia los sistemas criptográficos para encontrar sus debilidades y quebrantar la seguridad con el fin de descifrar textos sin conocer las claves.
Answer
  • criptoanálisis
  • criptográfia
  • cifrado

Question 14

Question
¿CUÁLES SON LOS TIPOS DE CRITOGRAFÍA?
Answer
  • Critografía de clave simétrica
  • Critografía de clave popular
  • Critografía de clave doble
  • Criptografía de clave pública
  • Critografía de clave única
  • Criptografía de clave asimétrica

Question 15

Question
La contraseña por defecto de algunos routers suelen ser muy vulnerables o se pueden averiguar rápidamente en Internet al introducir el modelo de router. Sí hacemos esto conseguimos [blank_start]personalizar la contraseña de acceso[blank_end] .
Answer
  • personalizar la contraseña de acceso

Question 16

Question
¿Que es el SSID?
Answer
  • Una parte de la CPU.
  • El nombre de la red inalámbrica.
  • Un tipo de hardware.

Question 17

Question
¿Por quien son establecidas las direcciones MAC?
Answer
  • Por el ususario del dispositivo.
  • Por el fabricante.
  • No son establecidas.

Question 18

Question
La actividad del router puede desvelar información sobre posibles intrusiones, ya que muestra los datos de los equipos conectados, los horarios, la duración de la sesión, etc. Por esta razón debemos [blank_start]comprobar el historial de actividad[blank_end].
Answer
  • comprobar el historial de actividad

Question 19

Question
El cifrado de [blank_start]información[blank_end] sirve para proteger archivos, comunicaciones y claves. La necesidad de proteger mensajes ha existido desde la antigüedad. Al haber cada vez más posibilidades de almacenamiento de información y más medios y dispositivos de [blank_start]comunicación[blank_end], se hace más necesaria la [blank_start]criptografía[blank_end].
Answer
  • información
  • telefonía
  • comunicación
  • contraseña
  • criptografía
  • comunicación

Question 20

Question
¿Que representa la imagen del medio?
Answer
  • Proxy
  • Dispositivos NAS
  • SAI
  • Copias de Seguridad
Show full summary Hide full summary

Similar

5 Maneras de Usar las Redes Sociales en el Aula
Diego Santos
Bases teóricas de la educación en ambientes virtuales
Gennecheverria
ESTÁNDARES DE LOS RECURSOS EDUCATIVOS DIGITALES
Juliana Martinez
CONCLUSIÓN SOBRE EL USO DE LAS TICS
jarroyoga
Teorías del Aprendizaje y su relación con las Tecnologías Informáticas
Linette Gómez Sánchez
Motivación en gamificación
Águeda Santana Pérez
Clasificación de estrategias didácticas
Karolaim Gutiérr
¿Como integramos las TICs en un aula?
medicenfito