Hacking Ético y Seguridad informática

Descripción

Ayuda en el aprendizaje diario
jose luis morale4950
Test por jose luis morale4950, actualizado hace más de 1 año
jose luis morale4950
Creado por jose luis morale4950 hace alrededor de 9 años
52
0

Resumen del Recurso

Pregunta 1

Pregunta
¿Qué características debe tener un sistema informático fiable?
Respuesta
  • Integridad
  • Confidencialidad
  • Disponibilidad
  • Irrefutabilidad
  • Toda las anteiores

Pregunta 2

Pregunta
¿A qué peligros está expuesto un sistema informático?
Respuesta
  • Físicos
  • Fógicos
  • Técnicos

Pregunta 3

Pregunta
¿Qué medidas de seguridad se deben tomar para que nuestro sistema sea fiable?
Respuesta
  • True
  • False

Pregunta 4

Pregunta
¿Qué es el ‘malware’?
Respuesta
  • Software que perjudica a la computadora.
  • Insecto
  • Virus.
  • Todas las anteriores
  • Ninguna de las anteiores

Pregunta 5

Pregunta
Un firewall es programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad.
Respuesta
  • True
  • False

Pregunta 6

Pregunta
¿Tipos de antivirus?
Respuesta
  • Sólo detección
  • Detección y desinfección
  • Por métodos heurísticos
  • Invocado por el usuario
  • Ninguna de las anteriores

Pregunta 7

Pregunta
Las causas de inseguridad Generalmente, la inseguridad se puede dividir en dos categorías: Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita) Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan)
Respuesta
  • True
  • False

Pregunta 8

Pregunta
Que tipos de copias de seguridad podemos realizar de nuestro sistema informático?
Respuesta
  • Copia instantánea de volumen o snapshot – Copia en escritura
  • Copia de seguridad de ficheros abiertos – Ficheros bloqueados
  • Copias de seguridad de bases de datos en caliente
  • Ninguna de las anteriores

Pregunta 9

Pregunta
¿Cuáles son los recursos de internet que pueden poner en riesgo nuestro sistema?
Respuesta
  • Evitar los enlaces sospechosos
  • No acceder a sitios web de dudosa reputación
  • Actualizar el sistema operativo y aplicaciones
  • Descargar aplicaciones desde sitios web oficiales
  • Ninguna de las anteriores
  • Todas las anteiores

Pregunta 10

Pregunta
Qué podemos hacer para ‘navegar’ seguros por la red?
Respuesta
  • Elige contraseñas buenas.
  • Pon atención cuando instales programas o estés de acuerdo con los términos.
  • No des detalles personales a extraños.
  • Limita la información que compartas en las redes sociales.
  • Ten varias cuentas de correo.
  • Ninguna de las anteriores
Mostrar resumen completo Ocultar resumen completo

Similar

Seguridad en la red
Diego Santos
Test Diagnóstico de Informática Básica
victorlobato2009
TECNOLOGÍA TAREA
Denisse Alcalá P
Materiales de construccion
Diana Woolfolk
INSTRUMENTOS DE MEDIDAS Y SIMBOLOGÍA ELECTRICA - VOLTAJE.
Teresa Villa
Leyes de Kirchhoff (Voltaje y corriente)
dianamardp
DISPOSITIVOS DE ALMACENAMIENTO
Esteban Bravo3B
tema 6 : ELECTRÓNICA
alejandrauscola
20 preguntas sobre sistemas operativos
esmeraldameza100
codigos QR
Cristina Padilla
Curso Basico De Android
manrongel