José Ignacio Carrera
Quiz by , created more than 1 year ago

Test sobre "Seguridad Informática" asigna¡tura TIC 2º Bachillerato.

730
0
0
José Ignacio Carrera
Created by José Ignacio Carrera almost 6 years ago
José Ignacio Carrera
Copied by José Ignacio Carrera about 5 years ago
Close

UD4.- Seguridad informática (II)

Question 1 of 35

1

Dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando en caso de fallo eléctrico.

Select one of the following:

  • Sistema de alimentación ininterrumpida (SAI)

  • Dispositivos NAS

  • Dispositivos de emergencia

  • Sistemas de alimentación continua

Explanation

Question 2 of 35

1

Medida de seguridad activa, que protege las comunicaciones, por medio del cifrado de la información, para garantizar su seguridad y confidencialidad.

Select one of the following:

  • Protocolos seguros

  • Firmas digitales

  • Encriptación

  • Protocolos de hipertexto

Explanation

Question 3 of 35

1

Permiten, como sistemas de almacenamiento a los que se tiene acceso a través de la red, que cualquier equipo autorizado pueda almacenar y recuperar la información.

Select one of the following:

  • Dispositivos NAS

  • Dispositivos SAI

  • Sistemas redudantes

Explanation

Question 4 of 35

1

Programa informático creado para producir daños en un equipo, que actúa de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.

Select one of the following:

  • Virus

  • Spam

  • Troyano

  • Spyware

Explanation

Question 5 of 35

1

Denominación que se utiliza para aludir a los programas que infectan archivos ejecutables.

Select one of the following:

  • Virus

  • Spam

  • Cracker

Explanation

Question 6 of 35

1

Denominación que se utiliza para aludir a los programas que atacan al sector de arranque de un equipo.

Select one of the following:

  • Virus boot

  • Virus acript

  • Virus de ataque

  • Virus mailicioso

Explanation

Question 7 of 35

1

Software malicioso cuya apariencia es la de un programa legítimo e inofensivo pero que, al ejecutarse origina daños. En la mayoría de los casos crea una puerta trasera, que permite la administración remota a un usuario no autorizado.

Select one of the following:

  • Troyano

  • Gusano

  • Virus macro

  • Virus boot

Explanation

Question 8 of 35

1

Tiene como objetivo infiltrarse o alterar el funcionamiento de un sistema informático sin el conocimiento de su propietario. Entre otros incluye los virus, troyanos, gusanos y spyware.

Select one of the following:

  • Malware

  • Software beta

  • Hardware malicioso

  • Hoaxes

Explanation

Question 9 of 35

1

Software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. El virus lanza una ventana emergente en la que nos pide el pago de un rescate, dicho pago se hace generalmente en moneda virtual (bitcoins por ejemplo).

Select one of the following:

  • Ransonware

  • Virusware

  • Malware de encriptación

Explanation

Question 10 of 35

1

¿Existe el "virus de la Policía"?

Select one of the following:

  • Sí, es un ransomware que ha afectado a muchos ciudadanos.

  • No, es un bulo que se ha difundido masivamente, es decir, un HOAX.

  • Sí, pero es un SPAM, es decir, tiene fines únicamente publicitarios.

Explanation

Question 11 of 35

1

Un virus informático es capaz de borrar las fotos almacenadas en un ordenador.

Select one of the following:

  • Sí, algunos virus pueden provocar la destrucción o borrado de los archivos y quedar irrecuperables.

  • Mentira, eso es un bulo que circula para meternos miedo a los usuarios. Los virus lo que hacen es estropear el ordenador impidiendo que funcione correctamente.

  • Sí, aunque una vez que eliminamos el virus del ordenador podemos recuperar toda la información sin problemas.

Explanation

Question 12 of 35

1

¿Qué protocolo de seguridad debe tener configurado el router WiFi de tu casa?:

Select one of the following:

  • Protocolo WPA2, a día de hoy se considera el protocolo más seguro.

  • Protocolo WEP, por eso lo traen configurado por defecto todos los routers.

  • Debe tener activado WEP + WPA2. Si tienes activados los dos protocolos, tienes doble protección y por tanto, garantiza una mayor seguridad de tus conexiones a Internet.

Explanation

Question 13 of 35

1

¿Qué debes hacer si Windows te muestra una ventana diciéndote que hay actualizaciones pendientes de instalar en el equipo?

Select one of the following:

  • Eres una persona muy obediente y si el ordenador dice que lo tienes que actualizar, pues actualizas y punto.

  • Cierras la ventana y decides actualizar después, en ese momento estás liado y lo que menos te apetece es esperar a que se reinicie el ordenador.

  • No haces caso a esos mensajes, ya que aunque instales las actualizaciones, al poco tiempo el ordenador vuelve mostrarte por pantalla el aviso.

Explanation

Question 14 of 35

1

¿Qué es una red zombi?

Select one of the following:

  • Es un conjunto de ordenadores infectados por un mismo tipo de virus y que es controlado por un ciberdelincuente para llevar a cabo acciones maliciosas.

  • Un tipo de conexión a Internet cuya principal característica es que por las noches permite una mayor velocidad de navegación.

  • Es una red privada de ordenadores que está protegida frente a amenazas de Internet.

Explanation

Question 15 of 35

1

En qué casos no se recomienda hacer uso de la nube:

Select one of the following:

  • Para almacenar información sensible (DNI, contraseñas, datos personales en general), ya sea propia o ajena, de tipo personal o corporativo.

  • Para guardar archivos a modo de copia de seguridad.

  • Para compartir la información con otras personas.

Explanation

Question 16 of 35

1

Para evitar riesgos, no es aconsejable conectarse a consultar datos de la cuenta bancaria a través de una wiki pública.

Select one of the following:

  • True
  • False

Explanation

Question 17 of 35

1

Una contraseña robusta debe tener:

Select one of the following:

  • Mínimo de 8 caracteres alfanuméricos, mayúsculas y minúsculas y letras y números no adyacentes en el teclado.

  • Más de 9 caracteres y código alfanumérico.

  • Máximo de 5 caracteres y números consecutivos.

  • Incluida tu fecha de nacimiento, con objeto de que no se te olvide.

Explanation

Question 18 of 35

1

Las formas más seguras de borrado de datos son:

Select one of the following:

  • Destrucción

  • Desmagnetización

  • Sobre-escritura

  • Las tres anteriores son correctas

Explanation

Question 19 of 35

1

Uno de los mecanismos utilizados para garantizar la confidencialidad de un sistema es el uso de algoritmos para transformar un mensaje de manera que sólo pueda ser leído por aquellas personas que cuentan con el permiso necesario. Este mecanismo recibe el nombre de:

Select one of the following:

  • Cifrado

  • No repudio

  • Autentificación

Explanation

Question 20 of 35

1

Práctica utilizada cada vez más en Internet en la que el atacante no entra en contacto con la víctima, sino que crea mecanismos para atraer a sus posibles víctimas y espera que ellas lleguen.

Select one of the following:

  • Ingeniería social inversa

  • Ingeniería social

  • Ingeniería de sistemas

  • Ingeniería mailiciosa

Explanation

Question 21 of 35

1

Práctica para obtener información confidencial a través de técnicas psicológicas y habilidades sociales, muy utilizada en Internet.

Select one of the following:

  • Ingeniería social

  • Ingeniería social inversa

  • Ciberingeniería

Explanation

Question 22 of 35

1

Un virus es:

Select one of the following:

  • Forma parte de cualquier sistema informático.

  • Nada, es una leyenda urbana, un bulo.

  • Es un "malware" que puede bloquear el ordenador, borrar archivos e, incluso, perderlos para siempre.

Explanation

Question 23 of 35

1

El "phising" es:

Select one of the following:

  • Un método que usan los ciberdelincuentes para engañar al usuario, ya que suplantan la identidad de una empresa, entidad, organización, etc.

  • Una nueva red social perteneciente al creador de Facebook.

  • Técnicas de ingeniería social por la que se sigue el rastro del usuario en la red.

Explanation

Question 24 of 35

1

Páginas repositorios de información, generalmente bases de datos dinámicas, cuyo contenido no puede ser revisado por los buscadores y por lo tanto incluido en sus resultados de búsqueda.

Select one of the following:

  • Internet profunda

  • Internet oscura

  • Internet oculta

Explanation

Question 25 of 35

1

Las actualizaciones de los sistemas operativos, programas o aplicaciones.....

Select one of the following:

  • Se debe mantener el sistema lo más actualizado posible para corregir los errores de seguridad informática.

  • No son necesarias porque apenas hay diferencias entre unas versiones y otras.

  • Lo mejor es no actualizar nada porque serán versiones más pesadas y pueden ralentizar el ordenador.

Explanation

Question 26 of 35

1

¿Qué comando puedes utilizar en la consola de windows para saber que puertos de tu ordenador están abiertos?

Select one of the following:

  • netstat -a

  • gateopen -a

  • opengate -a

Explanation

Question 27 of 35

1

El protocolo para garantizar comunicaciones seguras en el acceso web es:

Select one of the following:

  • https

  • Secure Web Protocol

  • Safe http

Explanation

Question 28 of 35

1

Indica cuál de las siguientes opciones no es un tipo de malware:

Select one of the following:

  • Proxy

  • Troyano

  • Gusano

  • Virus

Explanation

Question 29 of 35

1

El phishing:

Select one of the following:

  • Es un ataque informático consistente en la suplantación de identidad de una web.

  • Es una técnica que usa el protocolo https.

  • Es un tipo de malware.

Explanation

Question 30 of 35

1

La ingeniería social:

Select one of the following:

  • Es una técnica que puede usarse para robar contraseñas de los usuarios.

  • Es una rama de la ingeniería orientada a mejorar la productividad de las personas.

  • Es un tipo de herramienta de trabajo cooperativo.

Explanation

Question 31 of 35

1

Las copias de seguridad se pueden realizar en (indica la opción INCORRECTA):

Select one of the following:

  • Discos externos conectados mediante USB.

  • En la "nube" (Dropbox, Box, Google Drive o One Drive).

  • DVD o Blu-ray.

  • Una partición de nuestro disco duro.

Explanation

Question 32 of 35

1

A la hora de usar contraseñas, si eres olvidadizo, (qué estrategia debes utilizar?

Select one of the following:

  • Elegir una contraseña fácil, por ejemplo 12345678.

  • Compartir mi contraseña con un/a amigo/a, para que me la recuerde cuando se me olvide.

  • Usar la misma contraseña para todos los servicios.

  • Utilizar un gestor de contraseñas.

Explanation

Question 33 of 35

1

Si te conectas a una red WiFi pública, no debes (indica la opción INCORRECTA):

Select one of the following:

  • Visitar sitios Web de las Administraciones públicas.

  • Intercambiar información privada o confidencial.

  • Conectarte al servicio de banca online.

  • Realizar compras.

Explanation

Question 34 of 35

1

¿Cada cuánto tiempo se recomienda borrar el historial de búsqueda del navegador, eliminar las cookies y borrar el caché?

Select one of the following:

  • Al menos cada tres meses.

  • Al menos cada seis meses.

  • Al menos una vez al año.

  • No se recomienda realizar estas operaciones.

Explanation

Question 35 of 35

1

Siempre que vayas a realizar trámites online evita hacerlo desde:

Select one of the following:

  • Redes WiFi públicas.

  • El 3G/4G de tu teléfono móvil.

  • La red WiFi de tu casa.

Explanation