TEST SEGURIDAD INFORMÁTICA/ NACHOALVES

Descripción

Test sobre TEST SEGURIDAD INFORMÁTICA/ NACHOALVES, creado por nacho alves el 15/03/2018.
nacho alves
Test por nacho alves, actualizado hace más de 1 año
nacho alves
Creado por nacho alves hace casi 7 años
43
0
1 2 3 4 5 (0)

Resumen del Recurso

Pregunta 1

Pregunta
¿Qué se puede hacer con un certificado digital?
Respuesta
  • Tramitar becas y ayudas
  • Comprar por Internet
  • Navegar mas rápido
  • Descargar un antivirus

Pregunta 2

Pregunta
El certificado digital sirve para cifrar datos para que solo el destinatario del documento pueda acceder a su contenido
Respuesta
  • True
  • False

Pregunta 3

Pregunta
La firma electrónica se define como el conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones:
Respuesta
  • Identificar al firmante de forma inequívoca
  • Firmar documentos bajados de Internet
  • Asegurar la integridad del documento firmado

Pregunta 4

Pregunta
El firmante genera, mediante una función hash, un resumen que es utilizado como huella digital del [blank_start]mensaje[blank_end]
Respuesta
  • mensaje
  • hardware
  • software

Pregunta 5

Pregunta
Las autoridades de certificación son aquellas instituciones de [blank_start]confianza[blank_end] responsables de emitir y revocar los certificados digitales utilizados en la firma electrónica
Respuesta
  • confianza
  • gobierno
  • españa

Pregunta 6

Pregunta
¿Qué identifica esta imagen?
Respuesta
  • certificado digital
  • tocar la pantalla
  • aceptar los correos

Pregunta 7

Pregunta
Las redes [blank_start]inalámbricas[blank_end] ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando así, las transferencias de datos.
Respuesta
  • inalámbricas
  • grandes
  • pequeñas

Pregunta 8

Pregunta
Consiste en el envío de spam al usuario por medio del intercambio con este de una vCard, de una nota o de un contacto cuyo nombre aparezca el mensaje de spam.
Respuesta
  • bluejacking
  • correo
  • mensaje

Pregunta 9

Pregunta
El bluesnarfing aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado
Respuesta
  • True
  • False

Pregunta 10

Pregunta
En el bluebugging la adopción de algunas medidas seguridad sencillas puede evitar los ataques. Algunas de ellas son:
Respuesta
  • Activar Bluetooth solo cuando sea necesario utilizarlo y después desactivarlo
  • No emparejar ni aceptar conexiones entrantes de dispositivos desconocidos
  • Tener el antivirus descargado para tener el ordenador siempre actualizado y limpio

Pregunta 11

Pregunta
Las redes wifi utilizan una tecnología [blank_start]inalámbrica[blank_end] que realiza la conexión entre dispositivos situados en un área relativamente pequeña, como una habitación, una oficina, a través de [blank_start]ondas[blank_end] electromagnéticas.
Respuesta
  • inalámbrica
  • alámbrica
  • moderna
  • industrial
  • ondas
  • corrientes
  • cargas

Pregunta 12

Pregunta
¿Qué representa la foto?
Respuesta
  • botón wps
  • router
  • antena
  • wi-fi

Pregunta 13

Pregunta
El nombre del SSID es el identificador con el que se etiqueta la red inalámbrica para que cada usuario pueda localizarlo un ejemplo es un teclado.
Respuesta
  • True
  • False

Pregunta 14

Pregunta
¿Qué representa esta foto?
Respuesta
  • Configuración de un router
  • Robar la clave wifi de un router
  • Panel de control

Pregunta 15

Pregunta
SI estos intentos para evitar que los intrusos accedan a la red witi no funcionan, la forma más efectiva de recuperar el control de la misma pasa por reiniciar la configuración de fábrica y volver a configurarlo todo desde el principio.
Respuesta
  • True
  • False
Mostrar resumen completo Ocultar resumen completo

0 comentarios

There are no comments, be the first and leave one below:

Similar

Las Ciencias Sociales
paolaf_mata99
Modernismo y Generación del 98
David Gracia
Miguel de Cervantes Saavedra
Israel Morales
Asma bronquial en el niño
sergio.correa08
VOCABOLARIO ITALIANO L'HOTEL
claudiagarza
Formación Cívica y Ética
Karina Tobias
Diferenciación de términos de Manejo Ambiental.
Néstor Humberto Mateus Pulido
MAPA MENTAL TRASTORNO DE LA PERSONALIDAD
EIRA CEGARRA SANGUINO
MAPA DE NAVEGACIÓN UNIMINUTO
Maria Alejandra Osorio Jimenez
CUADRO SINÓPTICO DE LOS TRASTORNOS DE LA PERSONALIDAD
yonaidy granados