jose luis morale4950
Test por , creado hace más de 1 año

Ayuda en el aprendizaje diario

52
0
0
jose luis morale4950
Creado por jose luis morale4950 hace alrededor de 9 años
Cerrar

Hacking Ético y Seguridad informática

Pregunta 1 de 10

1

¿Qué características debe tener un sistema informático fiable?

Selecciona una de las siguientes respuestas posibles:

  • Integridad

  • Confidencialidad

  • Disponibilidad

  • Irrefutabilidad

  • Toda las anteiores

Explicación

Pregunta 2 de 10

1

¿A qué peligros está expuesto un sistema informático?

Selecciona una o más de las siguientes respuestas posibles:

  • Físicos

  • Fógicos

  • Técnicos

Explicación

Pregunta 3 de 10

1

¿Qué medidas de seguridad se deben tomar para que nuestro sistema sea fiable?

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 4 de 10

1

¿Qué es el ‘malware’?

Selecciona una de las siguientes respuestas posibles:

  • Software que perjudica a la computadora.

  • Insecto

  • Virus.

  • Todas las anteriores

  • Ninguna de las anteiores

Explicación

Pregunta 5 de 10

1

Un firewall es programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 6 de 10

1

¿Tipos de antivirus?

Selecciona una o más de las siguientes respuestas posibles:

  • Sólo detección

  • Detección y desinfección

  • Por métodos heurísticos

  • Invocado por el usuario

  • Ninguna de las anteriores

Explicación

Pregunta 7 de 10

1

Las causas de inseguridad

Generalmente, la inseguridad se puede dividir en dos categorías:

Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita)
Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan)

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 8 de 10

1

Que tipos de copias de seguridad podemos realizar de nuestro sistema informático?

Selecciona una o más de las siguientes respuestas posibles:

  • Copia instantánea de volumen o snapshot – Copia en escritura

  • Copia de seguridad de ficheros abiertos – Ficheros bloqueados

  • Copias de seguridad de bases de datos en caliente

  • Ninguna de las anteriores

Explicación

Pregunta 9 de 10

1

¿Cuáles son los recursos de internet que pueden poner en riesgo nuestro sistema?

Selecciona una de las siguientes respuestas posibles:

  • Evitar los enlaces sospechosos

  • No acceder a sitios web de dudosa reputación

  • Actualizar el sistema operativo y aplicaciones

  • Descargar aplicaciones desde sitios web oficiales

  • Ninguna de las anteriores

  • Todas las anteiores

Explicación

Pregunta 10 de 10

1

Qué podemos hacer para ‘navegar’ seguros por la red?

Selecciona una o más de las siguientes respuestas posibles:

  • Elige contraseñas buenas.

  • Pon atención cuando instales programas o estés de acuerdo con los términos.

  • No des detalles personales a extraños.

  • Limita la información que compartas en las redes sociales.

  • Ten varias cuentas de correo.

  • Ninguna de las anteriores

Explicación