UD4.- Seguridad informática (II)

Description

Test sobre "Seguridad Informática" asigna¡tura TIC 2º Bachillerato.
José Ignacio Carrera
Quiz by José Ignacio Carrera, updated more than 1 year ago More Less
José Ignacio Carrera
Created by José Ignacio Carrera over 5 years ago
José Ignacio Carrera
Copied by José Ignacio Carrera over 4 years ago
728
0

Resource summary

Question 1

Question
Dispositivos que incorporan una batería para proporcionar corriente al equipo con el fin de que siga funcionando en caso de fallo eléctrico.
Answer
  • Sistema de alimentación ininterrumpida (SAI)
  • Dispositivos NAS
  • Dispositivos de emergencia
  • Sistemas de alimentación continua

Question 2

Question
Medida de seguridad activa, que protege las comunicaciones, por medio del cifrado de la información, para garantizar su seguridad y confidencialidad.
Answer
  • Protocolos seguros
  • Firmas digitales
  • Encriptación
  • Protocolos de hipertexto

Question 3

Question
Permiten, como sistemas de almacenamiento a los que se tiene acceso a través de la red, que cualquier equipo autorizado pueda almacenar y recuperar la información.
Answer
  • Dispositivos NAS
  • Dispositivos SAI
  • Sistemas redudantes

Question 4

Question
Programa informático creado para producir daños en un equipo, que actúa de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.
Answer
  • Virus
  • Spam
  • Troyano
  • Spyware

Question 5

Question
Denominación que se utiliza para aludir a los programas que infectan archivos ejecutables.
Answer
  • Virus
  • Spam
  • Cracker

Question 6

Question
Denominación que se utiliza para aludir a los programas que atacan al sector de arranque de un equipo.
Answer
  • Virus boot
  • Virus acript
  • Virus de ataque
  • Virus mailicioso

Question 7

Question
Software malicioso cuya apariencia es la de un programa legítimo e inofensivo pero que, al ejecutarse origina daños. En la mayoría de los casos crea una puerta trasera, que permite la administración remota a un usuario no autorizado.
Answer
  • Troyano
  • Gusano
  • Virus macro
  • Virus boot

Question 8

Question
Tiene como objetivo infiltrarse o alterar el funcionamiento de un sistema informático sin el conocimiento de su propietario. Entre otros incluye los virus, troyanos, gusanos y spyware.
Answer
  • Malware
  • Software beta
  • Hardware malicioso
  • Hoaxes

Question 9

Question
Software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. El virus lanza una ventana emergente en la que nos pide el pago de un rescate, dicho pago se hace generalmente en moneda virtual (bitcoins por ejemplo).
Answer
  • Ransonware
  • Virusware
  • Malware de encriptación

Question 10

Question
¿Existe el "virus de la Policía"?
Answer
  • Sí, es un ransomware que ha afectado a muchos ciudadanos.
  • No, es un bulo que se ha difundido masivamente, es decir, un HOAX.
  • Sí, pero es un SPAM, es decir, tiene fines únicamente publicitarios.

Question 11

Question
Un virus informático es capaz de borrar las fotos almacenadas en un ordenador.
Answer
  • Sí, algunos virus pueden provocar la destrucción o borrado de los archivos y quedar irrecuperables.
  • Mentira, eso es un bulo que circula para meternos miedo a los usuarios. Los virus lo que hacen es estropear el ordenador impidiendo que funcione correctamente.
  • Sí, aunque una vez que eliminamos el virus del ordenador podemos recuperar toda la información sin problemas.

Question 12

Question
¿Qué protocolo de seguridad debe tener configurado el router WiFi de tu casa?:
Answer
  • Protocolo WPA2, a día de hoy se considera el protocolo más seguro.
  • Protocolo WEP, por eso lo traen configurado por defecto todos los routers.
  • Debe tener activado WEP + WPA2. Si tienes activados los dos protocolos, tienes doble protección y por tanto, garantiza una mayor seguridad de tus conexiones a Internet.

Question 13

Question
¿Qué debes hacer si Windows te muestra una ventana diciéndote que hay actualizaciones pendientes de instalar en el equipo?
Answer
  • Eres una persona muy obediente y si el ordenador dice que lo tienes que actualizar, pues actualizas y punto.
  • Cierras la ventana y decides actualizar después, en ese momento estás liado y lo que menos te apetece es esperar a que se reinicie el ordenador.
  • No haces caso a esos mensajes, ya que aunque instales las actualizaciones, al poco tiempo el ordenador vuelve mostrarte por pantalla el aviso.

Question 14

Question
¿Qué es una red zombi?
Answer
  • Es un conjunto de ordenadores infectados por un mismo tipo de virus y que es controlado por un ciberdelincuente para llevar a cabo acciones maliciosas.
  • Un tipo de conexión a Internet cuya principal característica es que por las noches permite una mayor velocidad de navegación.
  • Es una red privada de ordenadores que está protegida frente a amenazas de Internet.

Question 15

Question
En qué casos no se recomienda hacer uso de la nube:
Answer
  • Para almacenar información sensible (DNI, contraseñas, datos personales en general), ya sea propia o ajena, de tipo personal o corporativo.
  • Para guardar archivos a modo de copia de seguridad.
  • Para compartir la información con otras personas.

Question 16

Question
Para evitar riesgos, no es aconsejable conectarse a consultar datos de la cuenta bancaria a través de una wiki pública.
Answer
  • True
  • False

Question 17

Question
Una contraseña robusta debe tener:
Answer
  • Mínimo de 8 caracteres alfanuméricos, mayúsculas y minúsculas y letras y números no adyacentes en el teclado.
  • Más de 9 caracteres y código alfanumérico.
  • Máximo de 5 caracteres y números consecutivos.
  • Incluida tu fecha de nacimiento, con objeto de que no se te olvide.

Question 18

Question
Las formas más seguras de borrado de datos son:
Answer
  • Destrucción
  • Desmagnetización
  • Sobre-escritura
  • Las tres anteriores son correctas

Question 19

Question
Uno de los mecanismos utilizados para garantizar la confidencialidad de un sistema es el uso de algoritmos para transformar un mensaje de manera que sólo pueda ser leído por aquellas personas que cuentan con el permiso necesario. Este mecanismo recibe el nombre de:
Answer
  • Cifrado
  • No repudio
  • Autentificación

Question 20

Question
Práctica utilizada cada vez más en Internet en la que el atacante no entra en contacto con la víctima, sino que crea mecanismos para atraer a sus posibles víctimas y espera que ellas lleguen.
Answer
  • Ingeniería social inversa
  • Ingeniería social
  • Ingeniería de sistemas
  • Ingeniería mailiciosa

Question 21

Question
Práctica para obtener información confidencial a través de técnicas psicológicas y habilidades sociales, muy utilizada en Internet.
Answer
  • Ingeniería social
  • Ingeniería social inversa
  • Ciberingeniería

Question 22

Question
Un virus es:
Answer
  • Forma parte de cualquier sistema informático.
  • Nada, es una leyenda urbana, un bulo.
  • Es un "malware" que puede bloquear el ordenador, borrar archivos e, incluso, perderlos para siempre.

Question 23

Question
El "phising" es:
Answer
  • Un método que usan los ciberdelincuentes para engañar al usuario, ya que suplantan la identidad de una empresa, entidad, organización, etc.
  • Una nueva red social perteneciente al creador de Facebook.
  • Técnicas de ingeniería social por la que se sigue el rastro del usuario en la red.

Question 24

Question
Páginas repositorios de información, generalmente bases de datos dinámicas, cuyo contenido no puede ser revisado por los buscadores y por lo tanto incluido en sus resultados de búsqueda.
Answer
  • Internet profunda
  • Internet oscura
  • Internet oculta

Question 25

Question
Las actualizaciones de los sistemas operativos, programas o aplicaciones.....
Answer
  • Se debe mantener el sistema lo más actualizado posible para corregir los errores de seguridad informática.
  • No son necesarias porque apenas hay diferencias entre unas versiones y otras.
  • Lo mejor es no actualizar nada porque serán versiones más pesadas y pueden ralentizar el ordenador.

Question 26

Question
¿Qué comando puedes utilizar en la consola de windows para saber que puertos de tu ordenador están abiertos?
Answer
  • netstat -a
  • gateopen -a
  • opengate -a

Question 27

Question
El protocolo para garantizar comunicaciones seguras en el acceso web es:
Answer
  • https
  • Secure Web Protocol
  • Safe http

Question 28

Question
Indica cuál de las siguientes opciones no es un tipo de malware:
Answer
  • Proxy
  • Troyano
  • Gusano
  • Virus

Question 29

Question
El phishing:
Answer
  • Es un ataque informático consistente en la suplantación de identidad de una web.
  • Es una técnica que usa el protocolo https.
  • Es un tipo de malware.

Question 30

Question
La ingeniería social:
Answer
  • Es una técnica que puede usarse para robar contraseñas de los usuarios.
  • Es una rama de la ingeniería orientada a mejorar la productividad de las personas.
  • Es un tipo de herramienta de trabajo cooperativo.

Question 31

Question
Las copias de seguridad se pueden realizar en (indica la opción INCORRECTA):
Answer
  • Discos externos conectados mediante USB.
  • En la "nube" (Dropbox, Box, Google Drive o One Drive).
  • DVD o Blu-ray.
  • Una partición de nuestro disco duro.

Question 32

Question
A la hora de usar contraseñas, si eres olvidadizo, (qué estrategia debes utilizar?
Answer
  • Elegir una contraseña fácil, por ejemplo 12345678.
  • Compartir mi contraseña con un/a amigo/a, para que me la recuerde cuando se me olvide.
  • Usar la misma contraseña para todos los servicios.
  • Utilizar un gestor de contraseñas.

Question 33

Question
Si te conectas a una red WiFi pública, no debes (indica la opción INCORRECTA):
Answer
  • Visitar sitios Web de las Administraciones públicas.
  • Intercambiar información privada o confidencial.
  • Conectarte al servicio de banca online.
  • Realizar compras.

Question 34

Question
¿Cada cuánto tiempo se recomienda borrar el historial de búsqueda del navegador, eliminar las cookies y borrar el caché?
Answer
  • Al menos cada tres meses.
  • Al menos cada seis meses.
  • Al menos una vez al año.
  • No se recomienda realizar estas operaciones.

Question 35

Question
Siempre que vayas a realizar trámites online evita hacerlo desde:
Answer
  • Redes WiFi públicas.
  • El 3G/4G de tu teléfono móvil.
  • La red WiFi de tu casa.
Show full summary Hide full summary

Similar

Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Herramientas de Software para Comercio y Finanzas
mishelleisabel
Amenazas a la seguridad informática
MatíasOlivera
CAMPOS DE ACCIÓN DE LA INGENIERÍA INFORMÁTICA
Jorge Mora
Estructura física y lógica de las computadoras
mauriciofrog
FUNDAMENTOS DE REDES DE COMPUTADORAS
anhita
Examen informática
Cova M
RECARGA TU MENTE
hgduran
INFORMÁTICA PARA APRENDER HACIENDO
Wilson Arrubla Mateus
Examen de Informática 2
juanvr88