TEST SEGURIDAD INFORMÁTICA_MARIA

Descripción

TIC II Test sobre TEST SEGURIDAD INFORMÁTICA_MARIA, creado por Maria Ruiz el 14/03/2018.
Maria Ruiz
Test por Maria Ruiz, actualizado hace más de 1 año
Maria Ruiz
Creado por Maria Ruiz hace más de 6 años
38
0

Resumen del Recurso

Pregunta 1

Pregunta
Malware es un software maligno o malintencionado que tiene como fin causar un daño informático
Respuesta
  • True
  • False

Pregunta 2

Pregunta
Un virus informático es...
Respuesta
  • Microorganismo que causa diversas enfermedades
  • Programa que se instala en el ordenador sin el permiso del usuario.

Pregunta 3

Pregunta
GUSANO Programa malicioso encargado de desbordar la [blank_start]memoria[blank_end] del sistema
Respuesta
  • inteligencia
  • memoria
  • cuenta

Pregunta 4

Pregunta
KEYLOGGER: [blank_start]Software[blank_end] encargado de obtener y memorizar las pulsaciones realizadas en el teclado.
Respuesta
  • Software
  • Hardware
  • Aparato

Pregunta 5

Pregunta
¿De qué se trata?
Respuesta
  • Garrapata
  • Troyano
  • Ataque aracnido

Pregunta 6

Pregunta
SECUESTRADORES: programas que [blank_start]secuestran[blank_end] a otros programas para usar sus derechos o modificar su funcionamiento
Respuesta
  • secuestran

Pregunta 7

Pregunta
Spam: mensajes de correo electrónico que sobrellenan la red con la finalidad de anunciar productos, de dudosa legalidad para que los usuarios lo compren
Respuesta
  • True
  • False

Pregunta 8

Pregunta
En cuanto a las amenazas de la privacidad, los atacantes pueden llegar a robar...
Respuesta
  • contraseñas
  • móviles
  • redes sociales
  • cookies
  • registro de visitas web

Pregunta 9

Pregunta
Arrastra el programa anti-espía correcto que corresponde a la imagen
Respuesta
  • CCleaner
  • Brocha
  • Software

Pregunta 10

Pregunta
CCleaner (eliminador de archivos y antivirus) no puede borrar archivos para que sean irrecuperables
Respuesta
  • True
  • False

Pregunta 11

Pregunta
ESPIONAJE: Obtención [blank_start]secreta[blank_end] de datos o información confidencial
Respuesta
  • extraña
  • abierta
  • secreta

Pregunta 12

Pregunta
Algunas aplicaciones, [blank_start]sí[blank_end] pueden recuperar los archivos borrados con el software adecuad
Respuesta
  • no

Pregunta 13

Pregunta
Las vulnerabilidades son..
Respuesta
  • Puntos débiles de un sistema que sirve para atacarle cuando sea posible
  • Puntos fuertes de un sistema que sirve para atacarle cuando sea posible

Pregunta 14

Pregunta
Un hoax es un correo electrónico con contenido [blank_start]falso[blank_end] o engañoso
Respuesta
  • falso
  • muy fiable

Pregunta 15

Pregunta
Los hackers son
Respuesta
  • personas que rompen cosas
  • individuo que se dedica a programar
Mostrar resumen completo Ocultar resumen completo

Similar

LA TV EDUCATIVA
angela.bustos.12
INFANCIA Y TELEVISIÓN EDUCATIVA
anjiorme02
Apuntes TIC II
Berenice Cabrera Ruiz
TEST SEGURIDAD INFORMÁTICA MARGA
Marga Vázquez
TEST_SEGURIDAD_INFORMÁTICA_ELIZA
Eliza Romero
TEST SEGURIDAD INFORMÁTICA AROA
Aroa Saenz
Presentación Bloque III
Berenice Cabrera Ruiz
Test Seguridad Informática David Martínez
David Martínez Sáiz