TEST SEGURIDAD INFORMÁTICA_MARIA

Beschreibung

TIC II Quiz am TEST SEGURIDAD INFORMÁTICA_MARIA, erstellt von Maria Ruiz am 14/03/2018.
Maria Ruiz
Quiz von Maria Ruiz, aktualisiert more than 1 year ago
Maria Ruiz
Erstellt von Maria Ruiz vor mehr als 6 Jahre
38
0

Zusammenfassung der Ressource

Frage 1

Frage
Malware es un software maligno o malintencionado que tiene como fin causar un daño informático
Antworten
  • True
  • False

Frage 2

Frage
Un virus informático es...
Antworten
  • Microorganismo que causa diversas enfermedades
  • Programa que se instala en el ordenador sin el permiso del usuario.

Frage 3

Frage
GUSANO Programa malicioso encargado de desbordar la [blank_start]memoria[blank_end] del sistema
Antworten
  • inteligencia
  • memoria
  • cuenta

Frage 4

Frage
KEYLOGGER: [blank_start]Software[blank_end] encargado de obtener y memorizar las pulsaciones realizadas en el teclado.
Antworten
  • Software
  • Hardware
  • Aparato

Frage 5

Frage
¿De qué se trata?
Antworten
  • Garrapata
  • Troyano
  • Ataque aracnido

Frage 6

Frage
SECUESTRADORES: programas que [blank_start]secuestran[blank_end] a otros programas para usar sus derechos o modificar su funcionamiento
Antworten
  • secuestran

Frage 7

Frage
Spam: mensajes de correo electrónico que sobrellenan la red con la finalidad de anunciar productos, de dudosa legalidad para que los usuarios lo compren
Antworten
  • True
  • False

Frage 8

Frage
En cuanto a las amenazas de la privacidad, los atacantes pueden llegar a robar...
Antworten
  • contraseñas
  • móviles
  • redes sociales
  • cookies
  • registro de visitas web

Frage 9

Frage
Arrastra el programa anti-espía correcto que corresponde a la imagen
Antworten
  • CCleaner
  • Brocha
  • Software

Frage 10

Frage
CCleaner (eliminador de archivos y antivirus) no puede borrar archivos para que sean irrecuperables
Antworten
  • True
  • False

Frage 11

Frage
ESPIONAJE: Obtención [blank_start]secreta[blank_end] de datos o información confidencial
Antworten
  • extraña
  • abierta
  • secreta

Frage 12

Frage
Algunas aplicaciones, [blank_start]sí[blank_end] pueden recuperar los archivos borrados con el software adecuad
Antworten
  • no

Frage 13

Frage
Las vulnerabilidades son..
Antworten
  • Puntos débiles de un sistema que sirve para atacarle cuando sea posible
  • Puntos fuertes de un sistema que sirve para atacarle cuando sea posible

Frage 14

Frage
Un hoax es un correo electrónico con contenido [blank_start]falso[blank_end] o engañoso
Antworten
  • falso
  • muy fiable

Frage 15

Frage
Los hackers son
Antworten
  • personas que rompen cosas
  • individuo que se dedica a programar
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

LA TV EDUCATIVA
angela.bustos.12
INFANCIA Y TELEVISIÓN EDUCATIVA
anjiorme02
Apuntes TIC II
Berenice Cabrera Ruiz
TEST SEGURIDAD INFORMÁTICA MARGA
Marga Vázquez
TEST_SEGURIDAD_INFORMÁTICA_ELIZA
Eliza Romero
TEST SEGURIDAD INFORMÁTICA AROA
Aroa Saenz
Presentación Bloque III
Berenice Cabrera Ruiz
Test Seguridad Informática David Martínez
David Martínez Sáiz