UD4.- Seguridad informática (I)

Beschreibung

Test sobre "Seguridad Informática" asigna¡tura TIC 2º Bachillerato.
José Ignacio Carrera
Quiz von José Ignacio Carrera, aktualisiert more than 1 year ago
José Ignacio Carrera
Erstellt von José Ignacio Carrera vor fast 6 Jahre
2004
1

Zusammenfassung der Ressource

Frage 1

Frage
Conjunto organizado de datos que constituye un mensaje.
Antworten
  • Información
  • Codificación
  • Protocolo

Frage 2

Frage
Conjunto de medidas de prevención, detección y corrección orientadas a proteger la confidencialidad, la integridad y la disponibilidad de la información de un sistema.
Antworten
  • Seguridad de la información
  • Seguridad de la telecomunicación
  • Alertas de la información

Frage 3

Frage
Son principios de la seguridad informática:
Antworten
  • La confidencialidad, la integridad y la disponibilidad de la información.
  • La confidencialidad, la seguridad y la disponibilidad de la información.
  • La confidencialidad y la integridad de la información.

Frage 4

Frage
Necesidad de que la información solo sea conocida por las personas autorizadas.
Antworten
  • Confidencialidad de la información
  • Integridad de la información
  • Disponibilidad de la información

Frage 5

Frage
Característica que posibilita que el contenido permanezca inalterado, a menos que sea modificado por usuarios autorizados.
Antworten
  • Integridad de la información
  • Permeabilidad de la información
  • Autentificación de la información

Frage 6

Frage
Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran.
Antworten
  • Disponibilidad de la información.
  • Geolocalización de la información.
  • Accesibilidad de la información.

Frage 7

Frage
Las amenazas a la seguridad informática se pueden clasificar en:
Antworten
  • Amenazas humanas, amenazas lógicas y amenazas físicas.
  • Amenazas humanas, amenazas analógicas y amenazas físicas.
  • Amenazas humanas, amenazas lógicas y amenazas químicas.
  • Amenazas pasivas y amenazas activas.

Frage 8

Frage
Ataques contra sistemas informáticos que provienen de personas que, de manera accidental o intencionada, pueden causar enormes pérdidas.
Antworten
  • Amenazas humanas
  • Amenazas físicas
  • Amenazas provocadas
  • Amenazas lógicas

Frage 9

Frage
Su finalidad es obtener información sin alterarla. Son muy díficiles de detectar, ya que, al no modificar los datos, no dejan muchos rastros.
Antworten
  • Ataques pasivos
  • Ataques activos
  • Ataques lógicos
  • Ataques físicos

Frage 10

Frage
Persiguen dañar el objetivo o manipular la información para obtener beneficios.
Antworten
  • Hackers
  • Crackers
  • Cookies
  • Brokers

Frage 11

Frage
Programas, diseñados con fines no éticos, entre los que se encuentran los virus, los gusanos, los troyanos y los espías, los cuales atacan a los equipos comprometiendo su confidencialidad, integridad y disponibilidad.
Antworten
  • Software malicioso
  • Hardware malicioso
  • Informática mailiciosa

Frage 12

Frage
Las amenazas físicas a la seguridad informática están originadas habitualmente por tres motivos. Indica la opción INCORRECTA:
Antworten
  • Fallos en los dispositivos
  • Accidentes
  • Catástrofes naturales
  • Vulnerabilidades del software

Frage 13

Frage
Las amenazas lógicas a la seguridad informática son, normalmente de dos tipos. Señala la opción INCORRECTA:
Antworten
  • Software malicioso
  • Vulnerabilidades del software
  • Fallos en los dispositivos

Frage 14

Frage
Conjunto de medidas que previenen e intentar evitar los daños en los sistemas informáticos.
Antworten
  • Seguridad activa
  • Seguridad pasiva
  • Seguridad lógica
  • Seguridad física

Frage 15

Frage
Conjunto de medidas que reparan o minimizan los daños causados en sistemas informáticos.
Antworten
  • Seguridad pasiva
  • Seguridad activa
  • Seguridad on time
  • Seguridad on line

Frage 16

Frage
Señala cuál de las siguientes medidas NO corresponde a seguridad activa:
Antworten
  • Dispositivos NAS
  • Control de acceso
  • Encriptación
  • Software de seguridad informática

Frage 17

Frage
Señala cuál de las siguientes medidas NO corresponde a seguridad activa:
Antworten
  • Sistemas de Alimentación Ininterrumpida (SAI)
  • Firmas y certificados digitales
  • Protocolos seguros

Frage 18

Frage
Señala cuál de las siguientes medidas NO corresponde a seguridad pasiva:
Antworten
  • Encriptación
  • Herramientas de limpieza
  • Copias de seguridad
  • Sistemas de alimentación ininterrumpida (SAI)

Frage 19

Frage
Señala cuál de las siguientes medidas NO corresponde a seguridad pasiva:
Antworten
  • Firmas y certificados digitales
  • Dispositivos NAS
  • Sistemas redudantes

Frage 20

Frage
Medida de seguridad pasiva que consiste en duplicar componentes críticos, como los procesadores, los discos duros (RAID) a las fuentes de alimentación, para seguir funcionando aunque se produzca el fallo de un componente.
Antworten
  • Sistemas redundantes
  • Dispositivos NAS
  • Sistemas replicantes
  • Dispositivos duplicantes

Frage 21

Frage
Uso repetitivo de medios informáticos o electrónicos para difamar o divulgar información confidencial sobre una persona o grupo de personas. Puede ser delito penal.
Antworten
  • Ciberacoso
  • Cyberbulling
  • Ambas respuestas son correctas
  • Ninguna respuesta es correcta

Frage 22

Frage
Se conoce como [blank_start]suplantación[blank_end] de identidad o [blank_start]phishing[blank_end] la apropiación indebida de la identidad de una persona u organización para hacerse pasar por ella.
Antworten
  • suplantación
  • desdoble
  • phishing
  • pharming

Frage 23

Frage
Programa que difunde publicidad a través de banners, ventanas emergentes, etc. mientras está funcionando.
Antworten
  • Adware
  • Dialer
  • Diaware

Frage 24

Frage
Controlan un dispositivo y acceden a datos privados. Su función es convertir el dispositivo infectado en un "zombi", utilizado con fines ilícitos.
Antworten
  • Troyanos
  • Gusanos
  • Bombas lógicas
  • Keylogger

Frage 25

Frage
Se propagan de ordenador en ordenador utilizando la red, pudiendo generar problemas de velocidad en la misma.
Antworten
  • Gusanos
  • Troyanos
  • Lombrices
  • Enfermedades lógicas

Frage 26

Frage
Son virus que aparecen ciertos días del año o en circunstancias especiales; mientras tanto permanecen ocultos.
Antworten
  • Bombas lógicas
  • Enfermedades lógicas
  • Bombas programadas
  • Troyanos

Frage 27

Frage
Son fundamentales para el correcto funcionamiento de nuestros navegadores web, ya que permiten recordar nuestra configuración, de modo que la navegación sea mucho más fluida y adaptada a nuestros gustos y preferencias.
Antworten
  • Cookies
  • Parches
  • Plugins

Frage 28

Frage
Cuando estamos navegando por nuestra red social favorita y, sin querer, cerramos la pestaña o saltamos a otra página Web, al pulsar atrás vuelve a abrirse nuestra sesión sin tener que volver a introducir el usuario y contraseña. Esto es debido a:
Antworten
  • Las cookies que guarda nuestro navegador
  • La memoria caché del ordenador
  • La memoria RAM del ordenador
  • El historial del navegador

Frage 29

Frage
Uno de los grandes riesgos de las cookies que se instalan en nuestro navegador es que recaban tanta información del usuario que pueden llegar a invadir su privacidad. La forma más sencilla de protegerse de las cookies es borrarlas manualmente de nuestro navegador.
Antworten
  • True
  • False

Frage 30

Frage
Virus que registra las pulsaciones realizadas en el teclado para robar contraseñas, cuentas bancarias, etc.
Antworten

Frage 31

Frage
Recibes un email de una tienda online donde indican que están regalando productos por tiempo limitado. Tienes que entrar en un enlace y completar varios campos (nombre y apellidos, dirección y datos de la tarjeta de crédito). Esta técnica se denomina:
Antworten
  • Phishing
  • Presing
  • Grooming
  • Sexting

Frage 32

Frage
Estás trabajando en tu ordenador y alguien te envía un mensaje al móvil amenazándote con publicar en Internert unas fotos tuyas compremetedoras si no pagas una cantidad de dinero en menos de 24 horas. Esta técnica se llama:
Antworten
  • Sextorsión
  • Sexting
  • Phishing
  • Grooming

Frage 33

Frage
Básicamente existen tres formas de proteger nuestros datos y evitar que los navegadores almacenen más información sobre nosotros de la que deben o queremos que dispongan. Son (indica la opción INCORRECTA):
Antworten
  • Borrar el historial de búsqueda.
  • Eliminar las cookies.
  • Borrar el caché.
  • Formatear el disco duro.

Frage 34

Frage
Método por el que convertimos en ilegible una determinada información o mensaje para que solo acceda a ella la persona autorizada haciendo uso de una contraseña, código o PIN necesario para descifrarlo.
Antworten
  • Cifrado.
  • Camuflado.
  • Indexado.

Frage 35

Frage
Segundas copias de nuestros archivos que deben mantenerse siempre en dispositivos diferentes al original.
Antworten
  • Copias de seguridad.
  • Fotocopias de seguridad.
  • Archivos encriptados.

Frage 36

Frage
Un backup remoto consiste en:
Antworten
  • Hacer copia de seguridad de un ordenador, servidor, etc, en una ubicación física distinta.
  • Hacer copia de seguridad de un ordenador, servidor, etc, controlada por un mando a distancia.
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Herramientas de Software para Comercio y Finanzas
mishelleisabel
Amenazas a la seguridad informática
MatíasOlivera
CAMPOS DE ACCIÓN DE LA INGENIERÍA INFORMÁTICA
Jorge Mora
RECARGA TU MENTE
hgduran
INFORMÁTICA PARA APRENDER HACIENDO
Wilson Arrubla Mateus
Estructura física y lógica de las computadoras
mauriciofrog
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Examen informática
Cova M
Examen de Informática 2
juanvr88