TEST SEGURIDAD INFORMÁTICA_Ana

Description

Quiz on TEST SEGURIDAD INFORMÁTICA_Ana, created by Ana Martín on 20/03/2017.
Ana Martín
Quiz by Ana Martín, updated more than 1 year ago
Ana Martín
Created by Ana Martín over 7 years ago
22
0

Resource summary

Question 1

Question
El conjunto de medidas de prevención, detección y corrección orientadas a proteger a las personas es la seguridad de los sistemas informáticos.
Answer
  • True
  • False

Question 2

Question
La seguridad de la información es el conjunto de medidas de prevención, detección y corrección orientadas a proteger la confidencialidad, la integridad y la disponibilidad de la información de un sistema.
Answer
  • True
  • False

Question 3

Question
Un sistema es seguro cuando...
Answer
  • Es infalible.
  • Funciona tal y como se espera que lo haga.
  • Su sistema operativo es siempre el más novedoso.
  • Nunca ha tenido ningún virus informático.

Question 4

Question
La [blank_start]información[blank_end] es un conjunto organizado de datos que constituye un mensaje.
Answer
  • información

Question 5

Question
La información se trata digitalmente para...
Answer
  • almacenarla en el ordenador de forma que nadie tenga acceso a ella.
  • enviarse a través de las redes de comunicación y compartirlo con todos.
  • ser procesado por dispositivos electrónicos, almacenado en soportes informáticos o ser transmitido a través de las redes de comunicación.

Question 6

Question
La [blank_start]integridad[blank_end] es la característica que posibilita que el contenido permanezca inalterado.
Answer
  • integridad
  • confidencialidad
  • disponibilidad

Question 7

Question
La [blank_start]confidencialidad[blank_end] es la necesidad de que la [blank_start]información[blank_end] sólo sea conocida por las [blank_start]personas[blank_end] autorizadas.
Answer
  • confidencialidad
  • información
  • personas
  • integridad
  • disponibilidad
  • seguridad
  • páginas web

Question 8

Question
La [blank_start]disponibilidad[blank_end] es la capacidad de permanecer [blank_start]accesible[blank_end] en el lugar, en el momento y en la forma en que los usuarios autorizados lo requiera.
Answer
  • disponibilidad
  • accesible

Question 9

Question
Los componentes de la seguridad de la información son...
Answer
  • confidencialidad, disponibilidad y seguridad.
  • accesibilidad, integridad y confidencialidad.
  • integridad, confidencialidad y disponibilidad.
  • integridad, disponibilidad y visibilidad.

Question 10

Question
Las pérdidas económicas significativas, daños físicos o, en el peor de los casos, amenazas para la vida humana, pueden venir dadas por los fallos en...
Answer
  • la propia persona
  • el sistema
  • la red de conexión a Internet
  • el antivirus

Question 11

Question
¿Qué dos partes del sistema deben de mantenerse siempre en funcionamiento de forma eficiente?
Answer
  • hardware
  • antivirus
  • software
  • conexión red
  • privacidad

Question 12

Question
La pérdida de [blank_start]confidencialidad[blank_end] puede revelar secretos empresariales, comprometer la seguridad de organismos públicos, atentar contra el derecho a la privacidad de las personas, etc.
Answer
  • confidencialidad
  • accesibilidad
  • conexión
  • disponibilidad
  • integridad

Question 13

Question
La pérdida de integridad puede desembocar en fraudes, fomentar errores o dar lugar a otros ciberataques.
Answer
  • True
  • False

Question 14

Question
La seguridad de las personas no es importante porque los daños en un sistema informático son más difíciles de solucionar que los problemas que puedan ocurrirle a una persona.
Answer
  • True
  • False

Question 15

Question
Son ejemplos de seguridad en las personas la [blank_start]seguridad postural frente al ordenador[blank_end] o el riesgo a adicciones al ordenador.
Answer
  • medición del tiempo de uso de Internet
  • seguridad postural frente al ordenador
  • actualización del software

Question 16

Question
Rellena el hueco que falta de los componentes de la seguridad de la información.
Answer
  • accesibilidad
  • visibilidad
  • confidencialidad
  • disponibilidad
  • privacidad

Question 17

Question
El acceso involuntario a información ilegal, suplantación de la identidad, pérdida de la intimidad o ciberbullying son ejemplos de...
Answer
  • cosas que están permitidas en Internet
  • cosas ilegales que no deben hacerse
  • ataques que pueden amenazarnos
  • casos que nunca han ocurrido en Internet

Question 18

Question
El ....... ........ puede limitar las búsquedas, permitir o bloquear sitios web, controlar los programas de mensajería instantánea, establecer filtros según la edad del menor, etc.
Answer
  • control parental

Question 19

Question
La huella digital que dejamos cada vez que hacemos algo en Internet es nuestra...
Answer
  • huella digital
  • identidad digital
  • ruta por Internet

Question 20

Question
Las redes inalámbricas ofrecen el intercambio de información sin hacer uso de cables, posibilitando las transferencias de datos.
Answer
  • True
  • False

Question 21

Question
¿Qué medio de transmisión utilizan las redes inalámbricas?
Answer
  • El aire
  • El agua
  • Los infrarrojos
  • Cables

Question 22

Question
¿Cuáles de éstas son tecnologías de largo alcance?
Answer
  • Móviles 3G
  • Móviles 4G
  • Móviles LTE
  • WiMAX
Show full summary Hide full summary

Similar

Computing
Ben Leader
Garret, Micah, and Ryan
garretsmith
IB Economics SL: Microeconomics
Han Zhang
English Literature Key Terms
charlotteoom
Essential - 500 - Word
praku.bits
CARDIOVASCULAR SYSTEM
offintowonderland
Mind Maps with GoConqr
croconnor
Verbo To be (negativo)
Renee Carolina
World War II Notebook
jenniferfish2014
Kiên Trúc máy tính
Thần Hoàng
SUDDEN ONSET OF WEAKNESS
eslam ebrahim