Pregunta 1
Pregunta
El conjunto de medidas de prevención, detección y corrección orientadas a proteger a las personas es la seguridad de los sistemas informáticos.
Pregunta 2
Pregunta
La seguridad de la información es el conjunto de medidas de prevención, detección y corrección orientadas a proteger la confidencialidad, la integridad y la disponibilidad de la información de un sistema.
Pregunta 3
Pregunta
Un sistema es seguro cuando...
Respuesta
-
Es infalible.
-
Funciona tal y como se espera que lo haga.
-
Su sistema operativo es siempre el más novedoso.
-
Nunca ha tenido ningún virus informático.
Pregunta 4
Pregunta
La [blank_start]información[blank_end] es un conjunto organizado de datos que constituye un mensaje.
Pregunta 5
Pregunta
La información se trata digitalmente para...
Respuesta
-
almacenarla en el ordenador de forma que nadie tenga acceso a ella.
-
enviarse a través de las redes de comunicación y compartirlo con todos.
-
ser procesado por dispositivos electrónicos, almacenado en soportes informáticos o ser transmitido a través de las redes de comunicación.
Pregunta 6
Pregunta
La [blank_start]integridad[blank_end] es la característica que posibilita que el contenido permanezca inalterado.
Respuesta
-
integridad
-
confidencialidad
-
disponibilidad
Pregunta 7
Pregunta
La [blank_start]confidencialidad[blank_end] es la necesidad de que la [blank_start]información[blank_end] sólo sea conocida por las [blank_start]personas[blank_end] autorizadas.
Respuesta
-
confidencialidad
-
información
-
personas
-
integridad
-
disponibilidad
-
seguridad
-
páginas web
Pregunta 8
Pregunta
La [blank_start]disponibilidad[blank_end] es la capacidad de permanecer [blank_start]accesible[blank_end] en el lugar, en el momento y en la forma en que los usuarios autorizados lo requiera.
Pregunta 9
Pregunta
Los componentes de la seguridad de la información son...
Respuesta
-
confidencialidad, disponibilidad y seguridad.
-
accesibilidad, integridad y confidencialidad.
-
integridad, confidencialidad y disponibilidad.
-
integridad, disponibilidad y visibilidad.
Pregunta 10
Pregunta
Las pérdidas económicas significativas, daños físicos o, en el peor de los casos, amenazas para la vida humana, pueden venir dadas por los fallos en...
Pregunta 11
Pregunta
¿Qué dos partes del sistema deben de mantenerse siempre en funcionamiento de forma eficiente?
Respuesta
-
hardware
-
antivirus
-
software
-
conexión red
-
privacidad
Pregunta 12
Pregunta
La pérdida de [blank_start]confidencialidad[blank_end] puede revelar secretos empresariales, comprometer la seguridad de organismos públicos, atentar contra el derecho a la privacidad de las personas, etc.
Respuesta
-
confidencialidad
-
accesibilidad
-
conexión
-
disponibilidad
-
integridad
Pregunta 13
Pregunta
La pérdida de integridad puede desembocar en fraudes, fomentar errores o dar lugar a otros ciberataques.
Pregunta 14
Pregunta
La seguridad de las personas no es importante porque los daños en un sistema informático son más difíciles de solucionar que los problemas que puedan ocurrirle a una persona.
Pregunta 15
Pregunta
Son ejemplos de seguridad en las personas la [blank_start]seguridad postural frente al ordenador[blank_end] o el riesgo a adicciones al ordenador.
Respuesta
-
medición del tiempo de uso de Internet
-
seguridad postural frente al ordenador
-
actualización del software
Pregunta 16
Pregunta
Rellena el hueco que falta de los componentes de la seguridad de la información.
Respuesta
-
accesibilidad
-
visibilidad
-
confidencialidad
-
disponibilidad
-
privacidad
Pregunta 17
Pregunta
El acceso involuntario a información ilegal, suplantación de la identidad, pérdida de la intimidad o ciberbullying son ejemplos de...
Respuesta
-
cosas que están permitidas en Internet
-
cosas ilegales que no deben hacerse
-
ataques que pueden amenazarnos
-
casos que nunca han ocurrido en Internet
Pregunta 18
Pregunta
El ....... ........ puede limitar las búsquedas, permitir o bloquear sitios web, controlar los programas de mensajería instantánea, establecer filtros según la edad del menor, etc.
Pregunta 19
Pregunta
La huella digital que dejamos cada vez que hacemos algo en Internet es nuestra...
Respuesta
-
huella digital
-
identidad digital
-
ruta por Internet
Pregunta 20
Pregunta
Las redes inalámbricas ofrecen el intercambio de información sin hacer uso de cables, posibilitando las transferencias de datos.
Pregunta 21
Pregunta
¿Qué medio de transmisión utilizan las redes inalámbricas?
Respuesta
-
El aire
-
El agua
-
Los infrarrojos
-
Cables
Pregunta 22
Pregunta
¿Cuáles de éstas son tecnologías de largo alcance?
Respuesta
-
Móviles 3G
-
Móviles 4G
-
Móviles LTE
-
WiMAX