TEST SEGURIDAD INFORMÁTICA/ NACHOALVES

Descripción

Test sobre TEST SEGURIDAD INFORMÁTICA/ NACHOALVES, creado por nacho alves el 15/03/2018.
nacho alves
Test por nacho alves, actualizado hace más de 1 año
nacho alves
Creado por nacho alves hace más de 6 años
41
0

Resumen del Recurso

Pregunta 1

Pregunta
¿Qué se puede hacer con un certificado digital?
Respuesta
  • Tramitar becas y ayudas
  • Comprar por Internet
  • Navegar mas rápido
  • Descargar un antivirus

Pregunta 2

Pregunta
El certificado digital sirve para cifrar datos para que solo el destinatario del documento pueda acceder a su contenido
Respuesta
  • True
  • False

Pregunta 3

Pregunta
La firma electrónica se define como el conjunto de datos asociados a un documento electrónico que permite realizar las siguientes acciones:
Respuesta
  • Identificar al firmante de forma inequívoca
  • Firmar documentos bajados de Internet
  • Asegurar la integridad del documento firmado

Pregunta 4

Pregunta
El firmante genera, mediante una función hash, un resumen que es utilizado como huella digital del [blank_start]mensaje[blank_end]
Respuesta
  • mensaje
  • hardware
  • software

Pregunta 5

Pregunta
Las autoridades de certificación son aquellas instituciones de [blank_start]confianza[blank_end] responsables de emitir y revocar los certificados digitales utilizados en la firma electrónica
Respuesta
  • confianza
  • gobierno
  • españa

Pregunta 6

Pregunta
¿Qué identifica esta imagen?
Respuesta
  • certificado digital
  • tocar la pantalla
  • aceptar los correos

Pregunta 7

Pregunta
Las redes [blank_start]inalámbricas[blank_end] ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando así, las transferencias de datos.
Respuesta
  • inalámbricas
  • grandes
  • pequeñas

Pregunta 8

Pregunta
Consiste en el envío de spam al usuario por medio del intercambio con este de una vCard, de una nota o de un contacto cuyo nombre aparezca el mensaje de spam.
Respuesta
  • bluejacking
  • correo
  • mensaje

Pregunta 9

Pregunta
El bluesnarfing aprovecha las vulnerabilidades del protocolo para sustraer información del dispositivo atacado
Respuesta
  • True
  • False

Pregunta 10

Pregunta
En el bluebugging la adopción de algunas medidas seguridad sencillas puede evitar los ataques. Algunas de ellas son:
Respuesta
  • Activar Bluetooth solo cuando sea necesario utilizarlo y después desactivarlo
  • No emparejar ni aceptar conexiones entrantes de dispositivos desconocidos
  • Tener el antivirus descargado para tener el ordenador siempre actualizado y limpio

Pregunta 11

Pregunta
Las redes wifi utilizan una tecnología [blank_start]inalámbrica[blank_end] que realiza la conexión entre dispositivos situados en un área relativamente pequeña, como una habitación, una oficina, a través de [blank_start]ondas[blank_end] electromagnéticas.
Respuesta
  • inalámbrica
  • alámbrica
  • moderna
  • industrial
  • ondas
  • corrientes
  • cargas

Pregunta 12

Pregunta
¿Qué representa la foto?
Respuesta
  • botón wps
  • router
  • antena
  • wi-fi

Pregunta 13

Pregunta
El nombre del SSID es el identificador con el que se etiqueta la red inalámbrica para que cada usuario pueda localizarlo un ejemplo es un teclado.
Respuesta
  • True
  • False

Pregunta 14

Pregunta
¿Qué representa esta foto?
Respuesta
  • Configuración de un router
  • Robar la clave wifi de un router
  • Panel de control

Pregunta 15

Pregunta
SI estos intentos para evitar que los intrusos accedan a la red witi no funcionan, la forma más efectiva de recuperar el control de la misma pasa por reiniciar la configuración de fábrica y volver a configurarlo todo desde el principio.
Respuesta
  • True
  • False
Mostrar resumen completo Ocultar resumen completo

Similar

Tema 1: El relieve
Joaquín Ruiz Abellán
Aprende cualquier cosa rápidamente con la Técnica Feynman
Ezra Crangle
Test Primera Guerra Mundial
juanmadj
La Primera Guerra Mundial
juanmadj
EXAMEN FINAL RED DE COBRE Y CONMUTACION
Mateo Martinez
PRUEBA DE CIENCIAS NATURALES PARA EL FORTALECIMIENTO EN GRADO NOVENO
articulacioncomercio
Aspectos del desarrollo de la adultez
ana victoria idárraga vélez
Should - Shouldn't
Miguel Hurtado
PRINCIPIOS DEL DERECHO LABORAL
vaneest12
Test de fisiología medica
JUAN ROMAN MONTOYA COTO
La ética en Aristóteles
HERBERT GRANADA PINILLA