Seguridad y ética en la interacción en red

Beschreibung

4º de ESO TICs Quiz am Seguridad y ética en la interacción en red, erstellt von ojeltic ojeltic am 01/02/2017.
ojeltic ojeltic
Quiz von ojeltic ojeltic, aktualisiert more than 1 year ago
ojeltic ojeltic
Erstellt von ojeltic ojeltic vor fast 8 Jahre
1030
1

Zusammenfassung der Ressource

Frage 1

Frage
La [blank_start]seguridad[blank_end] informática es la disciplina que se ocupa de diseñar normas, procedimientos, métodos y técnicas destinados a proteger los sistemas informáticos y la información contenida en ellos.
Antworten
  • seguridad

Frage 2

Frage
El sistema mantiene un funcionamiento eficiente para garantizar el acceso a los usuarios autorizados
Antworten
  • Disponibilidad
  • Integridad
  • Confidencialidad

Frage 3

Frage
Asegura que la información no sea modificada o manipulada
Antworten
  • Disponibilidad
  • Integridad
  • Confidencialidad

Frage 4

Frage
Garantiza que la información solo sea accesible a aquellas personas que tienen privilegios para ello.
Antworten
  • Disponibilidad
  • Integridad
  • Confidencialidad

Frage 5

Frage
Puede verse afectado por un acceso no autorizado, una caída de tensión, una avería o cualquier otro accidente
Antworten
  • Hardware
  • Software
  • Datos

Frage 6

Frage
Puede fallar por errores de programación o ser atacado por usuarios malintencionados.
Antworten
  • Hardware
  • Software
  • Datos

Frage 7

Frage
Es el elemento más valioso y, por tanto, el más amenazado.
Antworten
  • Hardware
  • Software
  • Datos

Frage 8

Frage
Tiene como objetivo prevenir y detectar amenazas para evitar daños en los sistemas informáticos.
Antworten
  • Seguridad activa
  • Seguridad pasiva

Frage 9

Frage
Tiene como finalidad recuperar un sistema informático que haya sido infectado por software malicioso o atacado por personas, o que haya sufrido algún accidente.
Antworten
  • Seguridad activa
  • Seguridad pasiva

Frage 10

Frage
Proteger al sistema durante su funcionamiento normal
Antworten
  • Prevención
  • Detección
  • Recuperación

Frage 11

Frage
Identificar y eliminar las vulnerabilidades y los ataques
Antworten
  • Prevención
  • Detección
  • Recuperación

Frage 12

Frage
Se emplean estos medios cuando se ha producido alguna alteración del sistema por virus, fallos, intrusos, etc.
Antworten
  • Prevención
  • Detección
  • Recuperación

Frage 13

Frage
Actualizaciones
Antworten
  • Prevención
  • Detección
  • Recuperación

Frage 14

Frage
Antivirus
Antworten
  • Prevención
  • Detección
  • Recuperación

Frage 15

Frage
Copias de seguridad
Antworten
  • Prevención
  • Detección
  • Recuperación

Frage 16

Frage
Muchas acciones contra los sistemas informáticos provienen de personas
Antworten
  • Hackers
  • Crackers
  • Software malicioso
  • Vulnerabilidad del software
  • Fallos en los dispositivos
  • Accidentes

Frage 17

Frage
Amenazas lógicas
Antworten
  • Hackers
  • Crackers
  • Software malicioso
  • Vulnerabilidades del software
  • Fallos en los dispositivos
  • Accidentes

Frage 18

Frage
Amenazas físicas
Antworten
  • Hackers
  • Crackers
  • Software malicioso
  • Vulnerabilidades del software
  • Fallos en los dispositivos
  • Accidentes

Frage 19

Frage
Usuarios cuyos conocimientos informáticos avanzados les permiten entrar en los sistemas por desafío o para verificar su seguridad. Generalmente no causan daños.
Antworten
  • Hackers
  • Crackers

Frage 20

Frage
Personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie válidos para este tipo de programas.
Antworten
  • Hackers
  • Crackers

Frage 21

Frage
Virus, gusanos, troyanos, espías y todo un conjunto de programas que atacan los equipos y comprometen, así, la integridad, disponibilidad y confiabilidad de la información.
Antworten
  • Software malicioso
  • Vulnerabilidades del software

Frage 22

Frage
Cualquier error en su diseño, configuración o funcionamiento puede poner en peligro la seguridad del sistema informático si este es descubierto por un atacante o, directamente, provoca un fallo.
Antworten
  • Software malicioso
  • Vulnerabilidades del software

Frage 23

Frage
Software que infecta otros programas añadiéndoles su código malicioso para alterar el funcionamiento normal del dispositivo sin el permiso ni el conocimiento del usuario.
Antworten
  • Virus
  • Gusanos
  • Troyanos
  • Spyware
  • Rootkit
  • Adware

Frage 24

Frage
Malware que usa los recursos de red para propagarse rápidamente. Localiza los contactos para enviar copias de sí mismo a través del correo electrónico, programas de mensajería, redes locales, etc.
Antworten
  • Virus
  • Gusanos
  • Troyanos
  • Spyware
  • Rootkit
  • Adware

Frage 25

Frage
Código dañino que se camufla en programas gratuitos, juego, etc., para pasar desapercibido cuando el usuario los instala. Puede secuestrar el equipo por control remoto, destruir datos y realizar otras acciones dañinas.
Antworten
  • Virus
  • Gusanos
  • Troyanos
  • Spyware
  • Rootkit
  • Adware

Frage 26

Frage
Programas espía que obtienen información sobre un usuario de forma no autorizada. Su objetivo puede abarcar desde averiguar los hábitos de navegación en la web hasta robar información financiera.
Antworten
  • Virus
  • Gusanos
  • Troyanos
  • Spyware
  • Rootkit
  • Adware

Frage 27

Frage
Colección de programas usada por ciberdelincuentes para evitar ser detectados mientras obtienen acceso no autorizado a un dispositivo, que pueden utilizar para encubrir ataques ilegales.
Antworten
  • Virus
  • Gusanos
  • Troyanos
  • Spyware
  • Rootkit
  • Adware

Frage 28

Frage
Programa que despliega publicidad no solicitada utilizando ventanas emergentes o páginas de inicio no deseadas. El usuario suele instalarlo de manera involuntaria al aceptar acuerdos de licencia de programas gratuitos.
Antworten
  • Virus
  • Gusanos
  • Troyanos
  • Spyware
  • Rootkit
  • Adware

Frage 29

Frage
Suplantación de identidad para obtener información confidencial de modo fraudulento. Los ataques suelen consistir en enviar correos electrónicos que incitan a usar enlaces falsos para averiguar los datos bancarios del usuario.
Antworten
  • Phising
  • Spam
  • Hoax
  • Rogue
  • Bromas
  • Vulnerabilidades del software
  • Otros software maliciosos

Frage 30

Frage
Conjunto de mensajes, cuyo remitente es desconocido, que son enviados masivamente para intentar estafar a los destinatarios, robar sus direcciones de correo o difundir publicidad no solicitada.
Antworten
  • Phising
  • Spam
  • Hoax
  • Rogue
  • Bromas
  • Vulnerabilidades del software
  • Otros software maliciosos

Frage 31

Frage
Información falsa enviada por correo electrónico y difundida con la ayuda de público desinformado. Está diseñada para persuadir al usuario de que realice una acción que no debería ejecutar.
Antworten
  • Phising
  • Spam
  • Hoax
  • Rogue
  • Bromas
  • Vulnerabilidades del software
  • Otros software maliciosos

Frage 32

Frage
Es un tipo de programa informático malicioso cuya principal finalidad es la de hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
Antworten
  • Phising
  • Spam
  • Hoax
  • Rogue
  • Bromas
  • Vulnerabilidades del software
  • Otros software maliciosos

Frage 33

Frage
Programas que no causan ningún perjuicio a los equipos que infectan, pero que intentan asustar al usuario informándole sobre supuestos daños sufridos en el equipo o amenazas actuales o futuras.
Antworten
  • Phising
  • Spam
  • Hoax
  • Rogue
  • Bromas
  • Vulnerabilidades del software
  • Otros software maliciosos

Frage 34

Frage
Fallos y puertas traseras del sistema operativo o aplicaciones que aprovechan algunos programas para lanzar ataques automáticos contra el sistema. La mejor protección es mantener actualizado el software.
Antworten
  • Phising
  • Spam
  • Hoax
  • Rogue
  • Bromas
  • Vulnerabilidades del software
  • Otros software maliciosos

Frage 35

Frage
Programas que no afectan directamente a los dispositivos, pero que se suelen usar para crear malware o realizar actividades ilegales, como ataques de denegación de servicio o DoS, spoofing, hacking, etc.
Antworten
  • Phising
  • Spam
  • Hoax
  • Rogue
  • Bromas
  • Vulnerabilidades del software
  • Otros software maliciosos

Frage 36

Frage
Su objetivo es detectar y eliminar virus informáticos aunque, estos programas han evolucionado y son capaces de detectar todo tipo de malware
Antworten
  • Antivirus
  • Cortafuegos
  • Antiespías

Frage 37

Frage
Compara los archivos analizados con las bases de datos de virus, que han de estar actualizada. También advierten de comportamientos sospechosos y utilizan algoritmos heurísticos para reconocer códigos maliciosos que no se encuentran en su base de datos, bien porque son nuevos, bien porque no han sido difundidos.
Antworten
  • Antivirus
  • Cortafuegos
  • Antiespías

Frage 38

Frage
Controla y filtra las conexiones entrantes y salientes del sistema informático con el fin de bloquear el tráfico no autorizado. Así, se configuran una serie de reglas para las aplicaciones que tienen permiso de comunicación con la red (navegador web, correo electrónico, FTP, etc.).
Antworten
  • Antivirus
  • Cortafuegos
  • Antiespías

Frage 39

Frage
Cuando detecta que una aplicación intenta comunicarse con internet sin tener permiso, se muestra un mensaje en el que se pide al usuario que autorice o deniegue su entrada. Así, evitan que los intrusos tengan acceso a las redes privadas o a los equipos conectados a Internet, pero no protegen el equipo frente a otros tipos de malware.
Antworten
  • Antivirus
  • Cortafuegos
  • Antiespías

Frage 40

Frage
Detectan, bloquean y eliminan dos tipos de malware que suelen actuar de forma conjunta: el spyware y el adware. El síntoma de estar infectado es la ralentización, debida a que los datos recopilados (historial de navegación, búsquedas realizadas, datos privados, etc.) se envían a los atacantes. El adware utiliza la información recolectada para decidir que publicidad mostrará al usuario.
Antworten
  • Antivirus
  • Cortafuegos
  • Antiespías

Frage 41

Frage
Cualquier información que permita identificar a un usuario. El nombre y los apellidos, la fecha de nacimiento, la dirección postal, el correo electrónico, el número de teléfono, el DNI, las fotos y videos subidos y muchos más datos que se usan a diario.
Antworten
  • Datos personales
  • Derecho a la protección de datos
  • LOPD

Frage 42

Frage
Capacidad que tiene el ciudadano para disponer de todas las informaciones referidas a él.
Antworten
  • Datos personales
  • Derecho a la protección de datos
  • LOPD

Frage 43

Frage
LOPD
Antworten
  • Ley Orgánica de Protección de Datos
  • Ley Organica de Propia Defensa
  • Ley Orgánica de Datos Personales

Frage 44

Frage
Los datos personales solo pueden recogerse y emplearse si el usuario da su [blank_start]consentimiento[blank_end]. Normalmente se encuentra en textos titulados Condiciones de uso, Protección de datos personales o Políticas de privacidad.
Antworten
  • consentimiento

Frage 45

Frage
Los datos de carácter personal solo se pueden recoger para su tratamiento cuando sean adecuados, pertinentes y estén relacionados con la finalidad para la que han sido obtenidos.
Antworten
  • Principio de Calidad
  • Principio de Seguridad
  • Principio de Secreto

Frage 46

Frage
Los responsables del tratamiento de los datos deben adoptar las medidas técnicas organizativas necesarias para garantizar su seguridad y evitar su alteración o pérdida, así como el acceso no autorizado.
Antworten
  • Principio de Calidad
  • Principio de Seguridad
  • Principio de Secreto

Frage 47

Frage
Los responsables están obligados a custodiar los datos, o sea, mantenerlos en secreto. Así, las contraseñas se mantienen en secreto y, en caso de pérdida, solo podrán ser restauradas si el usuario acredita su identidad.
Antworten
  • Principio de Calidad
  • Principio de Seguridad
  • Principio de Secreto

Frage 48

Frage
Al instalar una aplicación de fitness no sería necesario autorizar el acceso a fotos o contactos.
Antworten
  • Principio de Calidad
  • Principio de Seguridad
  • Principio de Secreto

Frage 49

Frage
Los documentos con datos personales, como exámenes o informes médicos, no pueden ser depositados en los contenedores de basura.
Antworten
  • Principio de Calidad
  • Principio de Seguridad
  • Principio de Secreto

Frage 50

Frage
En caso de pérdida de una contraseña, solo podrá ser restaurada si el usuario acredita su identidad.
Antworten
  • Principio de Calidad
  • Principio de Seguridad
  • Principio de Secreto

Frage 51

Frage
La Ley Orgánica de Protección de Datos otorga a los usuarios herramientas para ejercer el control sobre su información personal mediante los derechos ARCO
Antworten
  • Acceso, Rectificación, Cancelación y Oposición
  • Acceso, Reserva, Compromiso y Oposición
  • Anonimato, Rectificación, Cancelación y Oculto

Frage 52

Frage
Permite al ciudadano conocer y obtener gratuitamente información sobre sus datos de carácter personal que estén siendo utilizados. Puede consultarse en www.agpd.es.
Antworten
  • Derecho de Acceso
  • Derecho de Rectificación
  • Derecho de Cancelación
  • Derecho de Oposición

Frage 53

Frage
Permite corregir errores y modificar los datos inexactos o incompletos para garantizar la veracidad de la información objeto de tratamiento.
Antworten
  • Derecho de Acceso
  • Derecho de rectificación
  • Derecho de cancelación
  • Derecho de Oposición

Frage 54

Frage
Permite que se supriman los datos que sean inadecuados o resulten excesivos, sin perjuicio del deber de bloqueo recogido en la LOPD.
Antworten
  • Derecho de Acceso
  • Derecho de Rectificación
  • Derecho de Cancelación
  • Derecho de Oposición

Frage 55

Frage
Da la opción al afectado de que no se lleva cabo o deje de realizarse el tratamiento de sus datos de carácter personal.
Antworten
  • Derecho de Acceso
  • Derecho de Rectificación
  • Derecho de Cancelación
  • Derecho de Oposición

Frage 56

Frage
Cada vez que se navega por Internet, se dejan rastros que otros podrían utilizar para averiguar dónde vive un usuario, dónde estudia, si tiene pareja, qué le gusta y multitud de detalles personales.
Antworten
  • Huella digital
  • Reputación online

Frage 57

Frage
Es la opinión que otros usuarios tienen de una persona o de una organización, o la consideración social que estas poseen.
Antworten
  • Huella digital
  • Reputación online

Frage 58

Frage
Es importante configurar adecuadamente los dispositivos, las aplicaciones y los sitios web para mantener la privacidad y que los rastros no sean visibles para ciberdelincuentes.
Antworten
  • Huella digital
  • Reputación online

Frage 59

Frage
Algunos de los riesgos a los que se expone son la suplantación de identidad, la privacidad insuficiente, el etiquetado por parte de terceras personas en redes sociales, las publicaciones falsas o la falta de protección de datos.
Antworten
  • Huella digital
  • Reputación online

Frage 60

Frage
Es un documento emitido por la Dirección General de la Policía que, además de acreditar físicamente la identidad de su titular, permite: Acreditar electrónicamente y de forma inequívoca la identidad de la persona. Firmar digitalmente documentos electrónicos, otorgándoles una validez jurídica equivalente a una firma manuscrita.
Antworten
  • DNI electrónico
  • Certificado electrónico

Frage 61

Frage
Es un fichero informático encriptado que es emitido por una autoridad certificadora y que identifica a una persona, un organismo o una empresa de forma digital en Internet. Este certificado se utiliza para verificar la identidad de los usuarios o autentificar sitios web.
Antworten
  • DNI electrónico
  • Certificado electrónico

Frage 62

Frage
Elige la mejor contraseña
Antworten
  • MaN723eB
  • MaN72*@
  • MaN72*@&

Frage 63

Frage
Consiste en hacer que una información resulte incomprensible aplicándole algoritmos matemáticos antes de almacenarla o enviarla a través de la red, de tal forma que solo las personas autorizadas puedan desencriptarla.
Antworten
  • Criptografía
  • Protocolo seguro

Frage 64

Frage
Permite establecer una conexión segura utilizando métodos de encriptación para impedir que se pueda acceder a los datos intercambiados entre un dispositivo y el servidor al que se conecta.
Antworten
  • Criptografía
  • Protocolo seguro https://

Frage 65

Frage
Algunos de los riesgos relacionados con el uso de estas tecnologías son la recopilación de contactos o direcciones de correo, la suplantación de la identidad y la instalación de malware.
Antworten
  • Correo electrónico y mensajería instantánea
  • Descargas
  • Intercambio de archivos

Frage 66

Frage
Algunos archivos pueden contener malware preparados para ejecutarse e infectar el dispositivo. También suelen tener contenidos protegidos por derechos de autor.
Antworten
  • Correo electrónico y mensajería instantánea
  • Descargas
  • Intercambio de archivos

Frage 67

Frage
Los riesgos son elevados, además de la posibilidad de estar infringiendo los derechos de autor de los contenidos, es frecuente que los archivos estén infectados por malware. Por otro lado, estos programas pueden exponer toda la información del usuario si no se configuran adecuadamente.
Antworten
  • Correo electrónico y mensajería instantánea
  • Descargas
  • Intercambio de archivos

Frage 68

Frage
Fragmento de información que se almacena en el disco duro cuando se visitan determinadas páginas web. Se emplean para llevar un control sobre el numero de visitantes u obtener información sobre los hábitos de navegación del usuario.
Antworten
  • Cookie
  • Pharming
  • Keylogger

Frage 69

Frage
Práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante. De este modo, por ejemplo, éste puede suplantar la página web de un banco para obtener las claves de la víctima
Antworten
  • Cookie
  • Pharming
  • Keylogger

Frage 70

Frage
Tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para obtener contraseñas.
Antworten
  • Cookie
  • Pharming
  • Keylogger
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

elementos que componen un software educativo
Quetzael Santillan
Redes e Internet
Karen Echavarría Peña
Clase 2 Twitter
Aula CM Tests
Clase 4: Test Herramientas de Twitter para el Community Manager
Aula CM Tests
Clase* - Instagram
Aula CM Tests
Importancia del uso de TICS en la educación universitaria
Nelson Rosales
"LAS TIC EN LA EDUCACIÓN"
miriam_fltapia
LAS TIC APLICADAS A LA INVESTIGACIÓN
tereacevedobtr
"LAS TIC EN LA EDUCACIÓN SECUNDARIA"
isela arellano
Preguntas previas a introducir la tecnología en el aula
Diego Santos
Computación en la nube
Roberto Emmanuel Moreno Miranda