Test - SEGURIDAD INFORMÁTICA_Carmen

Descripción

2º de Bachillerato TIC Test sobre Test - SEGURIDAD INFORMÁTICA_Carmen, creado por Carmen Ceballos Espeso el 20/03/2017.
Carmen Ceballos Espeso
Test por Carmen Ceballos Espeso, actualizado hace más de 1 año
Carmen Ceballos Espeso
Creado por Carmen Ceballos Espeso hace más de 7 años
28
0

Resumen del Recurso

Pregunta 1

Pregunta
¿Qué es un malware?
Respuesta
  • Es un programa informático con fines malignos.
  • Es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.
  • Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado.

Pregunta 2

Pregunta
El (...) es un malware que recopila información de un ordenador y después transmite esta información sin el conocimiento del propietario del ordenador.

Pregunta 3

Pregunta
Los términos correo basura y mensaje basura hacen referencia a los mensajes solicitados, deseados o con remitente conocido, habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades que perjudican al receptor.
Respuesta
  • True
  • False

Pregunta 4

Pregunta
Vulnerabilidad baja: Vulnerabilidad muy [blank_start]difícil[blank_end] de aprovechar o cuyo impacto es [blank_start]mínimo[blank_end].
Respuesta
  • difícil
  • mínimo

Pregunta 5

Pregunta
Si recibes algo raro o desabradable debes [blank_start]hablar con tus padres[blank_end].
Respuesta
  • hablar con tus padres
  • ignorarlo
  • responder a las comentarios
  • quedar en persona con quien te lo envía

Pregunta 6

Pregunta
Una vez haces pública una foto o un vídeo [blank_start]deja de ser de tu propiedad[blank_end].
Respuesta
  • deja de ser de tu propiedad
  • puede hacerte famoso/a
  • pueden pagarte por ello
  • puede ser utilizado y editado libremente

Pregunta 7

Pregunta
¿Qué representa esta imagen?
Respuesta
  • Virus infromático

Pregunta 8

Pregunta
Si para ingrsar en una página web deber dar tu edad deberías:
Respuesta
  • respetar la edad mínima para ingresar
  • mentir sobre tu edad
  • decir que tienes 20 años de más

Pregunta 9

Pregunta
Para acceder a la configuración del (...) es necesario teclear su dirección IP e introducir una contraseña (en caso de que la requiera).
Respuesta
  • ordenador
  • router
  • teléfono

Pregunta 10

Pregunta
Un atacante puede captar una señal Wifi a kilómetros de distancia empleando una antena.
Respuesta
  • True
  • False

Pregunta 11

Pregunta
Selecciona los ciberataques más peligrosos.
Respuesta
  • Troyano
  • Virus infromático
  • Cracker
  • Hijackers
  • keylogger

Pregunta 12

Pregunta
Un [blank_start]hacker[blank_end] «es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo».
Respuesta
  • hacker

Pregunta 13

Pregunta
Las cookies son grandes cantidades de información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
Respuesta
  • True
  • False

Pregunta 14

Pregunta
Un spam es un intento de hacer creer a las personas que algo falso es real. Se refiere engaños masivos por medios electrónicos, especialmente Internet.
Respuesta
  • True
  • False

Pregunta 15

Pregunta
¿Es posible limitar el tiempo que dedicas a navegar por Internet?
Respuesta
  • No
  • No a menos que utilices un programa
  • Sí, ya sea utilizando programas, el reloj de pared o la alarma de tu móvil.

Pregunta 16

Pregunta
Es posible hackear la cámara de tus dispositivos y grabar imágenes aún estando el dispositivo apagado.
Respuesta
  • True
  • False

Pregunta 17

Pregunta
Cuando te registras en un sitio web no debes:
Respuesta
  • dar información personal
  • compartir tus contraseñas
  • compartir tu número de cuanta bancaria
  • compartir tu número de teléfono
  • compartir fotos
  • saludar a los otros usuarios

Pregunta 18

Pregunta
Selecciona el tipo de vulnerabilidad que define esta frase: "Vulnerabilidad que puede permitir la propagación de un gusano de Internet sin la acción del usuario".
Respuesta
  • Vulnerabilidad importante
  • Vulnerabilidad crítica
  • Vulnerabilidad moderada
  • Vulnerabilidad baja

Pregunta 19

Pregunta
El [blank_start]pharming[blank_end] permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
Respuesta
  • pharming

Pregunta 20

Pregunta
Existen los programas que automáticamente muestran u ofrecen publicidad web ya sea incrustada en una página web, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario con el fin de generar lucro a sus autores.
Respuesta
  • True
  • False
Mostrar resumen completo Ocultar resumen completo

Similar

5 Maneras de Usar las Redes Sociales en el Aula
Diego Santos
Bases teóricas de la educación en ambientes virtuales
Gennecheverria
ESTÁNDARES DE LOS RECURSOS EDUCATIVOS DIGITALES
Juliana Martinez
CONCLUSIÓN SOBRE EL USO DE LAS TICS
jarroyoga
Teorías del Aprendizaje y su relación con las Tecnologías Informáticas
Linette Gómez Sánchez
Motivación en gamificación
Águeda Santana Pérez
Clasificación de estrategias didácticas
Karolaim Gutiérr
"Formas de integrar TIC en un aula de clases"
Diana Peñailillo