TEST SEGURIDAD INFORMÁTICA_LAURA BERNARDO

Descripción

2º de Bachillerato TIC Test sobre TEST SEGURIDAD INFORMÁTICA_LAURA BERNARDO , creado por Laura Becares el 20/03/2017.
Laura Becares
Test por Laura Becares, actualizado hace más de 1 año
Laura Becares
Creado por Laura Becares hace más de 7 años
35
0

Resumen del Recurso

Pregunta 1

Pregunta
¿CUÁLES SON LOS TIPOS DE SOFTWARE Y ELEMENTOS DE PREVENCIÓN? Marca todas las respuestas correctas.
Respuesta
  • Antivirus
  • Cortafuegos
  • Proxy
  • Contraseñas
  • Criptografía
  • Usuarios

Pregunta 2

Pregunta
Un antivirus es un programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos buscando fragmentos de caracteres.
Respuesta
  • True
  • False

Pregunta 3

Pregunta
El cortafuego o firewall se trata de de un sistema de defensa que controla y filtra
Respuesta
  • el tráfico de entrada y salida de una red
  • el control parental
  • la autonomía del equipo

Pregunta 4

Pregunta
El proxy es un software instalado en el PC que funciona como puerta de entrada; se puede configurar como
Respuesta

Pregunta 5

Pregunta
Las [blank_start]contraseñas[blank_end] nos pueden ayudar a proteger la [blank_start]seguridad[blank_end] en un archivo, una carpeta o un ordenador dentro de una red local o en [blank_start]Internet[blank_end]. Se recomienda que tengan entre seis y ocho [blank_start]caracteres[blank_end] para que no se puedan vulnerar fácilmente, aunque el nivel de seguridad será distinto en nuestra clave de usuario del ordenador que en un router WI-FI, por ejemplo.
Respuesta
  • contraseñas
  • seguridad
  • Internet
  • caracteres

Pregunta 6

Pregunta
La seguridad [blank_start]pasiva[blank_end] consiste en minimizar el impacto de un posible daño informático, asumiendo que, por mucho que pongamos en funcionamiento la seguridad activa, cualquier sistema es vulnerable. En este caso, se trata de disminuir las consecuencias de ataques, pérdidas de información involuntaria, accidentes, descuidos, etc.
Respuesta
  • pasiva
  • activa

Pregunta 7

Pregunta
¿CUÁLES SON LOS PRINCIPALES MECANISMOS DE ACTUACIÓN PASIVOS?

Pregunta 8

Pregunta
Son dispositivos de almacenamiento específicos a los que se accede a través de una red, por lo que suelen ir conectados a un router. Permiten sistemas de almacenamiento en espejo, es decir, con dos discos duros que se copian de forma automática, lo que facilita la recuperación de la información en casa de rotura de uno de los discos. Estos dipositivos son los [blank_start]NAS[blank_end].
Respuesta
  • NAS
  • SAI

Pregunta 9

Pregunta
¿La imagen es un SISTEMA DE ALIMENTACIÓN ININTERRUMPIDA (SAI)?
Respuesta
  • True
  • False

Pregunta 10

Pregunta
¿COMO SABER SI TU DISPOSITIVOS HA SIDO ATACADO? Solo una respuesta es correcta.
Respuesta
  • El teclado y/o el raton hacen cosas extrañas.
  • Le faltan teclas a tu teclado.
  • La pantalla se ve amarilla.
  • La red Wifi no llega a tu dispositivo correctamente.

Pregunta 11

Pregunta
El cifrado de [blank_start]información[blank_end] es un procedimiento, casi tan antiguo como la [blank_start]escritura[blank_end], imprescindible para garantizar la confidencialidad e integridad de la misma, especialmente, cuando esta se envía a través de redes no [blank_start]seguras[blank_end].
Respuesta
  • información
  • códigos
  • escritura
  • palabra
  • seguras
  • bonitas

Pregunta 12

Pregunta
La [blank_start]criptología[blank_end] es la disciplina científica dedicada al estudio de la escritura secreta. Esta formada por: la criptografía y el criptoanalisís. La criptografía es el arte de escribir con clave secreta o de un modo enigmático.
Respuesta
  • criptología
  • criminología
  • criptoanálisis

Pregunta 13

Pregunta
El [blank_start]criptoanálisis[blank_end] estudia los sistemas criptográficos para encontrar sus debilidades y quebrantar la seguridad con el fin de descifrar textos sin conocer las claves.
Respuesta
  • criptoanálisis
  • criptográfia
  • cifrado

Pregunta 14

Pregunta
¿CUÁLES SON LOS TIPOS DE CRITOGRAFÍA?
Respuesta
  • Critografía de clave simétrica
  • Critografía de clave popular
  • Critografía de clave doble
  • Criptografía de clave pública
  • Critografía de clave única
  • Criptografía de clave asimétrica

Pregunta 15

Pregunta
La contraseña por defecto de algunos routers suelen ser muy vulnerables o se pueden averiguar rápidamente en Internet al introducir el modelo de router. Sí hacemos esto conseguimos [blank_start]personalizar la contraseña de acceso[blank_end] .
Respuesta
  • personalizar la contraseña de acceso

Pregunta 16

Pregunta
¿Que es el SSID?
Respuesta
  • Una parte de la CPU.
  • El nombre de la red inalámbrica.
  • Un tipo de hardware.

Pregunta 17

Pregunta
¿Por quien son establecidas las direcciones MAC?
Respuesta
  • Por el ususario del dispositivo.
  • Por el fabricante.
  • No son establecidas.

Pregunta 18

Pregunta
La actividad del router puede desvelar información sobre posibles intrusiones, ya que muestra los datos de los equipos conectados, los horarios, la duración de la sesión, etc. Por esta razón debemos [blank_start]comprobar el historial de actividad[blank_end].
Respuesta
  • comprobar el historial de actividad

Pregunta 19

Pregunta
El cifrado de [blank_start]información[blank_end] sirve para proteger archivos, comunicaciones y claves. La necesidad de proteger mensajes ha existido desde la antigüedad. Al haber cada vez más posibilidades de almacenamiento de información y más medios y dispositivos de [blank_start]comunicación[blank_end], se hace más necesaria la [blank_start]criptografía[blank_end].
Respuesta
  • información
  • telefonía
  • comunicación
  • contraseña
  • criptografía
  • comunicación

Pregunta 20

Pregunta
¿Que representa la imagen del medio?
Respuesta
  • Proxy
  • Dispositivos NAS
  • SAI
  • Copias de Seguridad
Mostrar resumen completo Ocultar resumen completo

Similar

5 Maneras de Usar las Redes Sociales en el Aula
Diego Santos
Bases teóricas de la educación en ambientes virtuales
Gennecheverria
ESTÁNDARES DE LOS RECURSOS EDUCATIVOS DIGITALES
Juliana Martinez
CONCLUSIÓN SOBRE EL USO DE LAS TICS
jarroyoga
Teorías del Aprendizaje y su relación con las Tecnologías Informáticas
Linette Gómez Sánchez
Motivación en gamificación
Águeda Santana Pérez
Clasificación de estrategias didácticas
Karolaim Gutiérr
¿Como integramos las TICs en un aula?
medicenfito