Test seguridad informática_Rubén

Beschreibung

INFORMATICA Quiz am Test seguridad informática_Rubén, erstellt von Rubén Bedia am 20/03/2017.
Rubén Bedia
Quiz von Rubén Bedia, aktualisiert more than 1 year ago
Rubén Bedia
Erstellt von Rubén Bedia vor mehr als 7 Jahre
93
0

Zusammenfassung der Ressource

Frage 1

Frage
La seguridad activa es un conjunto de acciones encaminadas a proteger el ordenador y su contenido. Se trata de reducir las vulnerabilidades en todo lo posible.
Antworten
  • True
  • False

Frage 2

Frage
La seguridad pasiva es la consecuencia que ocurre en el ordenador debido a la seguridad activa.
Antworten
  • True
  • False

Frage 3

Frage
Mecanismos para protección activos
Antworten
  • Contraseñas
  • Certificados digitales
  • Copias de seguridad
  • Instalación de software de seguridad

Frage 4

Frage
Mecanismos de protección pasivos
Antworten
  • Copias de seguridad
  • Contraseñas
  • Instalación de software de seguridad

Frage 5

Frage
La seguridad física trata de proteger el hardware ante posibles desastres naturales, robos, sobrecargas eléctricas .etc.
Antworten
  • True
  • False

Frage 6

Frage
La seguridad lógica complementa la física y trata de proteger el software y los datos de los usuarios.
Antworten
  • True
  • False

Frage 7

Frage
¿Cuál de estas respuestas es un mecanismo de protección físico?
Antworten
  • Protección de información mediante servidores
  • Vigilancia para evitar robos
  • Precaución en páginas web

Frage 8

Frage
¿Cuál de las siguientes respuestas es un mecanismo de protección lógico?
Antworten
  • Protección de información ante robos o pérdidas
  • Sistemas antiincendios o antiinundaciones
  • Sistemas para evitar apagones o sobrecargas

Frage 9

Frage
La seguridad de las personas es la protección ante amenazas y fraudes a la [blank_start]persona[blank_end]
Antworten
  • persona

Frage 10

Frage
La seguridad en los sistemas de información consiste en la protección ante las amenazas a nuestro [blank_start]ordenador[blank_end]
Antworten
  • ordenador

Frage 11

Frage
¿Cuáles de los siguientes son mecanismos de protección en las personas?
Antworten
  • Seguridad y respeto
  • Nuestra actitud
  • Uso del sentido común
  • Las leyes informáticas

Frage 12

Frage
El ciberacoso o ciberbullying es un acoso que empieza en las redes sociales pero suele acabar en un conflicto físico
Antworten
  • True
  • False

Frage 13

Frage
El sexting consiste en el envío de mensajes con vídeos o fotos de contenido sexual, que están enviados por diversión, pero suelen acabar siendo utilizados para chantajear.
Antworten
  • True
  • False

Frage 14

Frage
El grooming es la estafa en la que trata de obtener información confidencial sobre las cuentas bancarias de alguien mediante mensajes en los que se suplanta una entidad financiera.
Antworten
  • True
  • False

Frage 15

Frage
El phising es el acoso cuyo objetivo es socavar la estima y seguridad de alguien para someterlo emocionalmente.
Antworten
  • True
  • False

Frage 16

Frage
El malware es un software malicioso cuyo objetivo final es producir un perjuicio al ordenador, como por ejemplo, los virus, los troyanos, el spyware .etc.
Antworten
  • True
  • False

Frage 17

Frage
Un virus informático es un software que afecta intencionada y maliciosamente al funcionamiento de un ordenador.
Antworten
  • True
  • False

Frage 18

Frage
El spyware es un software que memoriza tus contraseñas para que no tengas que escribirlas siempre
Antworten
  • True
  • False

Frage 19

Frage
¿Cuáles de las siguientes recomendaciones te ayudarán a tener una mayor seguridad en internet?
Antworten
  • Contraseñas
  • Publicar información personal en internet
  • Agregar a personas desconocidas en tus redes sociales
  • No abrir correos de spam
  • Instalar un antivirus
  • Actualizar tu sistema operativo

Frage 20

Frage
¿Cuáles de las siguientes medidas de seguridad son ciertas cuando quieres evitar ataques de Bluetooth?
Antworten
  • Tener siempre activado el Bluetooth
  • Dejar el nombre que viene por defecto para evitar problemas
  • No aceptar conexiones entrantes de dispositivos desconocidos
  • Verificar la lista de dispositivos de confianza

Frage 21

Frage
¿A qué corresponde esta imagen?
Antworten
  • Bluetooth

Frage 22

Frage
El Bluetooth es un protocolo de comunicaciones que sirve para la transmisión [blank_start]inalámbrica[blank_end] de datos entre diferentes dispositivos que se hallan a [blank_start]corta[blank_end] distancia, dentro de un radio de alcance que generalmente es de [blank_start]10[blank_end] metros.
Antworten
  • inalámbrica
  • cableada
  • corta
  • media
  • larga
  • 10
  • 100
  • 200

Frage 23

Frage
-Ley orgánica 1/1982: [blank_start]Protección[blank_end] civil del derecho al honor, a la intimidad y a la propia imagen -Ley orgánica 15/1999: Protección de datos de carácter [blank_start]personal[blank_end]
Antworten
  • Protección
  • Ley
  • Regla
  • personal
  • público

Frage 24

Frage
¿A qué tipo de seguridad puede pertenecer la siguiente imagen?
Antworten
  • Seguridad física
  • Seguridad lógica
  • Seguridad ambiental

Frage 25

Frage
¿A cual de los siguientes riesgos informáticos pertenece la imagen?
Antworten
  • Groomign
  • Sexting
  • Ciberbullying
  • Phishing
  • Spyware
  • Malware
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Test: "La computadora y sus partes"
Dayana Quiros R
Abreviaciones comunes en programación web
Diego Santos
Seguridad en la red
Diego Santos
Excel Básico-Intermedio
Diego Santos
Evolución de la Informática
Diego Santos
Introducción a la Ingeniería de Software
David Pacheco Ji
Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
La ingenieria de requerimientos
Sergio Abdiel He
TECNOLOGÍA TAREA
Denisse Alcalá P
Navegadores de Internet
M Siller