Test sobre la seguridad informática

Descripción

Test sobre Test sobre la seguridad informática, creado por Jose Luis castro garcia el 05/06/2017.
Jose Luis castro garcia
Test por Jose Luis castro garcia, actualizado hace más de 1 año
Jose Luis castro garcia
Creado por Jose Luis castro garcia hace más de 7 años
47
1

Resumen del Recurso

Pregunta 1

Pregunta
¿Qué puede garatizar un sistema informáticatico seguro y fiable?
Respuesta
  • Una inmunidad total a cualquier amenaza o virus.
  • Disminur la provabilidad de que tu sistema sea infectado por un virus, o cualquier otra amenaza.
  • Cuanto más caro sea tu antivirus mejor prevendrá este.

Pregunta 2

Pregunta
Hay tres tipos de seguridad activa, pasiva y del sistema inmunitario
Respuesta
  • True
  • False

Pregunta 3

Pregunta
¿Por qué la seguridad activa, recibe este nombre?
Respuesta
  • Porque esta presente en todo momento.
  • Porque defiende el equipo de todo tipo de amenazas internas (virus, malware,).
  • Porque sí. Y porque quiero.
  • Las dos primeras son correctas

Pregunta 4

Pregunta
La seguridad pasiva es aquella que protege el equipo de daño físico en desastres naturales y accidentes.
Respuesta
  • True
  • False

Pregunta 5

Pregunta
Las mejores medidas de seguridad pasiva contra desastres naturales son:
Respuesta
  • Tenerlo asugurado a todo riesgo.
  • Posibilitar que el sistema informatico tenga todo tipo de protecciones externas, para procurar que sufra los menos daños posibles.
  • Tenerlo a terceros.

Pregunta 6

Pregunta
Servicios de seguridad:
Respuesta
  • Integridad
  • Confidencialidad
  • Usurpación
  • Disponibilidad
  • Autenticación
  • No hacer descargas por MEGA y demás sitios
  • Ninguna
  • No repudio
  • Control de Acceso

Pregunta 7

Pregunta
¿Qué es un virus?
Respuesta
  • Fragmento de código ejecutable que cuando está activo en un ordenador tiene la capacidad de infectar a otros programas modificándolos de tal manera que incluye una copia de sí mismo en ellos.
  • Es un codigo de encriptación empleado en imagen del sistema, que no perjudica en nada al sistema.
  • Niguna es válida

Pregunta 8

Pregunta
El virus más letal es el conocido como [blank_start]bomba lógica[blank_end], que coincidiendo en un día concreto o con una [blank_start]combinación[blank_end], este dejaba de propagarse y procedía a eliminar toda la [blank_start]información del disco duro[blank_end]. Esto es un problema a escala masiva.
Respuesta
  • bomba lógica
  • combinación
  • información del disco duro

Pregunta 9

Pregunta
¿Que se pretende con la criptografía?
Respuesta
  • Privacidad del mensaje
  • Integridad del mensaje
  • Autenticidad del mensaje
  • Todas las anteriores son correctas

Pregunta 10

Pregunta
¿En qué tipo de criptografía se emplea la misma clave para cifrar y descifrar el mensaje?
Respuesta
  • Simetrica
  • Asimétrica

Pregunta 11

Pregunta
¿Con qué programa creamos un par de claves (privada y publca)?
Respuesta
  • Con GPG
  • Con Cleopatra
  • Con los dos.

Pregunta 12

Pregunta
Con una [blank_start]clave pública[blank_end] podemos cifrar mensajes que solo el [blank_start]propietario[blank_end] de dicha clave puede descifrar. El proceso de desencriptar se realiza no con la clave pública sino con la [blank_start]clave privada[blank_end] que sólo el propietario de la clave pública tiene en su poder. La clave pública puede ser distribuida a un número considerable de personas. El uso de la misma sólo sirve para generar documentos [blank_start]cifrados[blank_end] que solo podrá leer el propietario de la clave.
Respuesta
  • clave pública
  • propietario
  • clave privada
  • cifrados

Pregunta 13

Pregunta
Disponer de una pareja de claves (clave [blank_start]privada[blank_end] y clave [blank_start]pública[blank_end]) también sirve para añadir a un documento una firma digital. Una [blank_start]firma digital[blank_end], al igual que una firma manuscrita, pretende demostrar la [blank_start]autoría[blank_end] sobre un [blank_start]documento[blank_end].
Respuesta
  • firma digital
  • autoría
  • documento
  • privada
  • pública
Mostrar resumen completo Ocultar resumen completo

Similar

5 Maneras de Usar las Redes Sociales en el Aula
Diego Santos
Bases teóricas de la educación en ambientes virtuales
Gennecheverria
ESTÁNDARES DE LOS RECURSOS EDUCATIVOS DIGITALES
Juliana Martinez
CONCLUSIÓN SOBRE EL USO DE LAS TICS
jarroyoga
Teorías del Aprendizaje y su relación con las Tecnologías Informáticas
Linette Gómez Sánchez
Motivación en gamificación
Águeda Santana Pérez
Seguridad Activa y Pasiva
Diego Maza
Seguridad, privacidad y medidas de prevención de seguridad informática y tipos de software que contribuyen.
Lu Adrianne
Evaluación ciberdependencia
Samuel Arana Marulanda