TEST SEGURIDAD INFORMÁTICA_LAURA BERNARDO

Beschreibung

2º de Bachillerato TIC Quiz am TEST SEGURIDAD INFORMÁTICA_LAURA BERNARDO , erstellt von Laura Becares am 20/03/2017.
Laura Becares
Quiz von Laura Becares, aktualisiert more than 1 year ago
Laura Becares
Erstellt von Laura Becares vor mehr als 7 Jahre
35
0

Zusammenfassung der Ressource

Frage 1

Frage
¿CUÁLES SON LOS TIPOS DE SOFTWARE Y ELEMENTOS DE PREVENCIÓN? Marca todas las respuestas correctas.
Antworten
  • Antivirus
  • Cortafuegos
  • Proxy
  • Contraseñas
  • Criptografía
  • Usuarios

Frage 2

Frage
Un antivirus es un programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos buscando fragmentos de caracteres.
Antworten
  • True
  • False

Frage 3

Frage
El cortafuego o firewall se trata de de un sistema de defensa que controla y filtra
Antworten
  • el tráfico de entrada y salida de una red
  • el control parental
  • la autonomía del equipo

Frage 4

Frage
El proxy es un software instalado en el PC que funciona como puerta de entrada; se puede configurar como
Antworten

Frage 5

Frage
Las [blank_start]contraseñas[blank_end] nos pueden ayudar a proteger la [blank_start]seguridad[blank_end] en un archivo, una carpeta o un ordenador dentro de una red local o en [blank_start]Internet[blank_end]. Se recomienda que tengan entre seis y ocho [blank_start]caracteres[blank_end] para que no se puedan vulnerar fácilmente, aunque el nivel de seguridad será distinto en nuestra clave de usuario del ordenador que en un router WI-FI, por ejemplo.
Antworten
  • contraseñas
  • seguridad
  • Internet
  • caracteres

Frage 6

Frage
La seguridad [blank_start]pasiva[blank_end] consiste en minimizar el impacto de un posible daño informático, asumiendo que, por mucho que pongamos en funcionamiento la seguridad activa, cualquier sistema es vulnerable. En este caso, se trata de disminuir las consecuencias de ataques, pérdidas de información involuntaria, accidentes, descuidos, etc.
Antworten
  • pasiva
  • activa

Frage 7

Frage
¿CUÁLES SON LOS PRINCIPALES MECANISMOS DE ACTUACIÓN PASIVOS?

Frage 8

Frage
Son dispositivos de almacenamiento específicos a los que se accede a través de una red, por lo que suelen ir conectados a un router. Permiten sistemas de almacenamiento en espejo, es decir, con dos discos duros que se copian de forma automática, lo que facilita la recuperación de la información en casa de rotura de uno de los discos. Estos dipositivos son los [blank_start]NAS[blank_end].
Antworten
  • NAS
  • SAI

Frage 9

Frage
¿La imagen es un SISTEMA DE ALIMENTACIÓN ININTERRUMPIDA (SAI)?
Antworten
  • True
  • False

Frage 10

Frage
¿COMO SABER SI TU DISPOSITIVOS HA SIDO ATACADO? Solo una respuesta es correcta.
Antworten
  • El teclado y/o el raton hacen cosas extrañas.
  • Le faltan teclas a tu teclado.
  • La pantalla se ve amarilla.
  • La red Wifi no llega a tu dispositivo correctamente.

Frage 11

Frage
El cifrado de [blank_start]información[blank_end] es un procedimiento, casi tan antiguo como la [blank_start]escritura[blank_end], imprescindible para garantizar la confidencialidad e integridad de la misma, especialmente, cuando esta se envía a través de redes no [blank_start]seguras[blank_end].
Antworten
  • información
  • códigos
  • escritura
  • palabra
  • seguras
  • bonitas

Frage 12

Frage
La [blank_start]criptología[blank_end] es la disciplina científica dedicada al estudio de la escritura secreta. Esta formada por: la criptografía y el criptoanalisís. La criptografía es el arte de escribir con clave secreta o de un modo enigmático.
Antworten
  • criptología
  • criminología
  • criptoanálisis

Frage 13

Frage
El [blank_start]criptoanálisis[blank_end] estudia los sistemas criptográficos para encontrar sus debilidades y quebrantar la seguridad con el fin de descifrar textos sin conocer las claves.
Antworten
  • criptoanálisis
  • criptográfia
  • cifrado

Frage 14

Frage
¿CUÁLES SON LOS TIPOS DE CRITOGRAFÍA?
Antworten
  • Critografía de clave simétrica
  • Critografía de clave popular
  • Critografía de clave doble
  • Criptografía de clave pública
  • Critografía de clave única
  • Criptografía de clave asimétrica

Frage 15

Frage
La contraseña por defecto de algunos routers suelen ser muy vulnerables o se pueden averiguar rápidamente en Internet al introducir el modelo de router. Sí hacemos esto conseguimos [blank_start]personalizar la contraseña de acceso[blank_end] .
Antworten
  • personalizar la contraseña de acceso

Frage 16

Frage
¿Que es el SSID?
Antworten
  • Una parte de la CPU.
  • El nombre de la red inalámbrica.
  • Un tipo de hardware.

Frage 17

Frage
¿Por quien son establecidas las direcciones MAC?
Antworten
  • Por el ususario del dispositivo.
  • Por el fabricante.
  • No son establecidas.

Frage 18

Frage
La actividad del router puede desvelar información sobre posibles intrusiones, ya que muestra los datos de los equipos conectados, los horarios, la duración de la sesión, etc. Por esta razón debemos [blank_start]comprobar el historial de actividad[blank_end].
Antworten
  • comprobar el historial de actividad

Frage 19

Frage
El cifrado de [blank_start]información[blank_end] sirve para proteger archivos, comunicaciones y claves. La necesidad de proteger mensajes ha existido desde la antigüedad. Al haber cada vez más posibilidades de almacenamiento de información y más medios y dispositivos de [blank_start]comunicación[blank_end], se hace más necesaria la [blank_start]criptografía[blank_end].
Antworten
  • información
  • telefonía
  • comunicación
  • contraseña
  • criptografía
  • comunicación

Frage 20

Frage
¿Que representa la imagen del medio?
Antworten
  • Proxy
  • Dispositivos NAS
  • SAI
  • Copias de Seguridad
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

5 Maneras de Usar las Redes Sociales en el Aula
Diego Santos
Bases teóricas de la educación en ambientes virtuales
Gennecheverria
ESTÁNDARES DE LOS RECURSOS EDUCATIVOS DIGITALES
Juliana Martinez
CONCLUSIÓN SOBRE EL USO DE LAS TICS
jarroyoga
Teorías del Aprendizaje y su relación con las Tecnologías Informáticas
Linette Gómez Sánchez
Motivación en gamificación
Águeda Santana Pérez
Clasificación de estrategias didácticas
Karolaim Gutiérr
¿Como integramos las TICs en un aula?
medicenfito