TEST SEGURIDAD INFORMÁTICA_Ana

Descripción

Test sobre TEST SEGURIDAD INFORMÁTICA_Ana, creado por Ana Martín el 20/03/2017.
Ana Martín
Test por Ana Martín, actualizado hace más de 1 año
Ana Martín
Creado por Ana Martín hace alrededor de 7 años
22
0

Resumen del Recurso

Pregunta 1

Pregunta
El conjunto de medidas de prevención, detección y corrección orientadas a proteger a las personas es la seguridad de los sistemas informáticos.
Respuesta
  • True
  • False

Pregunta 2

Pregunta
La seguridad de la información es el conjunto de medidas de prevención, detección y corrección orientadas a proteger la confidencialidad, la integridad y la disponibilidad de la información de un sistema.
Respuesta
  • True
  • False

Pregunta 3

Pregunta
Un sistema es seguro cuando...
Respuesta
  • Es infalible.
  • Funciona tal y como se espera que lo haga.
  • Su sistema operativo es siempre el más novedoso.
  • Nunca ha tenido ningún virus informático.

Pregunta 4

Pregunta
La [blank_start]información[blank_end] es un conjunto organizado de datos que constituye un mensaje.
Respuesta
  • información

Pregunta 5

Pregunta
La información se trata digitalmente para...
Respuesta
  • almacenarla en el ordenador de forma que nadie tenga acceso a ella.
  • enviarse a través de las redes de comunicación y compartirlo con todos.
  • ser procesado por dispositivos electrónicos, almacenado en soportes informáticos o ser transmitido a través de las redes de comunicación.

Pregunta 6

Pregunta
La [blank_start]integridad[blank_end] es la característica que posibilita que el contenido permanezca inalterado.
Respuesta
  • integridad
  • confidencialidad
  • disponibilidad

Pregunta 7

Pregunta
La [blank_start]confidencialidad[blank_end] es la necesidad de que la [blank_start]información[blank_end] sólo sea conocida por las [blank_start]personas[blank_end] autorizadas.
Respuesta
  • confidencialidad
  • información
  • personas
  • integridad
  • disponibilidad
  • seguridad
  • páginas web

Pregunta 8

Pregunta
La [blank_start]disponibilidad[blank_end] es la capacidad de permanecer [blank_start]accesible[blank_end] en el lugar, en el momento y en la forma en que los usuarios autorizados lo requiera.
Respuesta
  • disponibilidad
  • accesible

Pregunta 9

Pregunta
Los componentes de la seguridad de la información son...
Respuesta
  • confidencialidad, disponibilidad y seguridad.
  • accesibilidad, integridad y confidencialidad.
  • integridad, confidencialidad y disponibilidad.
  • integridad, disponibilidad y visibilidad.

Pregunta 10

Pregunta
Las pérdidas económicas significativas, daños físicos o, en el peor de los casos, amenazas para la vida humana, pueden venir dadas por los fallos en...
Respuesta
  • la propia persona
  • el sistema
  • la red de conexión a Internet
  • el antivirus

Pregunta 11

Pregunta
¿Qué dos partes del sistema deben de mantenerse siempre en funcionamiento de forma eficiente?
Respuesta
  • hardware
  • antivirus
  • software
  • conexión red
  • privacidad

Pregunta 12

Pregunta
La pérdida de [blank_start]confidencialidad[blank_end] puede revelar secretos empresariales, comprometer la seguridad de organismos públicos, atentar contra el derecho a la privacidad de las personas, etc.
Respuesta
  • confidencialidad
  • accesibilidad
  • conexión
  • disponibilidad
  • integridad

Pregunta 13

Pregunta
La pérdida de integridad puede desembocar en fraudes, fomentar errores o dar lugar a otros ciberataques.
Respuesta
  • True
  • False

Pregunta 14

Pregunta
La seguridad de las personas no es importante porque los daños en un sistema informático son más difíciles de solucionar que los problemas que puedan ocurrirle a una persona.
Respuesta
  • True
  • False

Pregunta 15

Pregunta
Son ejemplos de seguridad en las personas la [blank_start]seguridad postural frente al ordenador[blank_end] o el riesgo a adicciones al ordenador.
Respuesta
  • medición del tiempo de uso de Internet
  • seguridad postural frente al ordenador
  • actualización del software

Pregunta 16

Pregunta
Rellena el hueco que falta de los componentes de la seguridad de la información.
Respuesta
  • accesibilidad
  • visibilidad
  • confidencialidad
  • disponibilidad
  • privacidad

Pregunta 17

Pregunta
El acceso involuntario a información ilegal, suplantación de la identidad, pérdida de la intimidad o ciberbullying son ejemplos de...
Respuesta
  • cosas que están permitidas en Internet
  • cosas ilegales que no deben hacerse
  • ataques que pueden amenazarnos
  • casos que nunca han ocurrido en Internet

Pregunta 18

Pregunta
El ....... ........ puede limitar las búsquedas, permitir o bloquear sitios web, controlar los programas de mensajería instantánea, establecer filtros según la edad del menor, etc.
Respuesta
  • control parental

Pregunta 19

Pregunta
La huella digital que dejamos cada vez que hacemos algo en Internet es nuestra...
Respuesta
  • huella digital
  • identidad digital
  • ruta por Internet

Pregunta 20

Pregunta
Las redes inalámbricas ofrecen el intercambio de información sin hacer uso de cables, posibilitando las transferencias de datos.
Respuesta
  • True
  • False

Pregunta 21

Pregunta
¿Qué medio de transmisión utilizan las redes inalámbricas?
Respuesta
  • El aire
  • El agua
  • Los infrarrojos
  • Cables

Pregunta 22

Pregunta
¿Cuáles de éstas son tecnologías de largo alcance?
Respuesta
  • Móviles 3G
  • Móviles 4G
  • Móviles LTE
  • WiMAX
Mostrar resumen completo Ocultar resumen completo

Similar

Italiano - Vocabulario Básico
maya velasquez
Test de la conquista del reino Nazarí y la incorporación del reino de Navarra
maya velasquez
Flora microbiana comensal y patógena en el ser humano
ana.karen94
7 Técnicas para Aprender Matemáticas
maya velasquez
Elementos Básicos de Ingeniería Ambiental
Evilus Rada
Gramática Inglés
Diego Santos
Retribuciones a Empleados
owem_039
ORGANIGRAMA
Sebastian Valencia
Marketing Digital
Diego Santos
Fomentando la Creatividad en el Aula
Diego Santos
ECUACIÓN CONTABLE
Sonia Lyvy BARCO CORREA