Conocimientos de la Informática

Descripción

Aprende y diviértete.
Tatiana Rosa
Test por Tatiana Rosa, actualizado hace más de 1 año
Tatiana Rosa
Creado por Tatiana Rosa hace más de 8 años
7
0

Resumen del Recurso

Pregunta 1

Pregunta
Qué es la criptografía?
Respuesta
  • término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica. El verbo asociado es cifrar.
  • consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario)
  • consiste en la reconstrucción de un mensaje cifrado en texto simple utilizando métodos matemáticos. Por lo tanto, todos los criptosistemas deben ser resistentes a los métodos de criptoanálisis.

Pregunta 2

Pregunta
Tipos de malware?
Respuesta
  • Troyanos, virus,maydoors,rootkits,advers, gusanos
  • Troyanos, gusanos, dialers, virus, los rootkits, keyloggers
  • Troyanos,gusanos, termitas, romanos, dialers, advers, backdoors

Pregunta 3

Pregunta
Por qué es importante tener un software de seguridad?
Respuesta
  • filtra todos estos archivos, detectando aquellos que son buenos y eliminándolos inmediatamente del sistema operativo.
  • filtra todos estos archivos, detectando aquellos que son dañinos y eliminándolos inmediatamente del sistema operativo.
  • filtra todos estos archivos, detectando aquellos que son dañinos y archivandolos inmediatamente del sistema operativo.

Pregunta 4

Pregunta
A qué antivirus pertenece este logo?
Respuesta
  • Baidu
  • Nod32

Pregunta 5

Pregunta
El Firewall se debe desactivar para... que su presencia te resulte reconfortante a nivel protección, ya que puedes modificar el sistema de prioridades, agregar excepciones y, si estás en Windows, utilizar aplicaciones alternativas que te den más posibilidades aún.
Respuesta
  • True
  • False

Pregunta 6

Pregunta
Los principales objetivos que persigue la seguridad lógica son: -Restringir el acceso a los programas y archivos -Asegurar que se estén utilizando los datos, archivos y programas correctos en y por el procedimiento correcto????
Respuesta
  • True
  • False
Mostrar resumen completo Ocultar resumen completo

Similar

Independencia de México
Alejanda Aias
MODELO ESTANDAR DE CONTROL INTERNO
Angie Marcela Martinez Gomez
los mapas conceptuales
marian.molina_19
diagrama de flujo-maquina,virtualbox
DUVAN CAMILO MORENO MARTINEZ
Espíritu Santo
Juanita Gómez
doctrina social de la iglesia catolica
martinpascalgeof
La Parafrasis
maria villegas
The Branches of Biology
Guillermo A. Vázquez Cervantes
EDITAR TEXTO
dariana nuga
ELEMENTOS DEL CONCEPTO DE ADMINISTRACION
zohali hernandez
LA OPORTUNIDAD TOCA LA PUERTA
adriana romero