Hacking Ético y Seguridad informática

Question 1 of 10

Medal-premium 1

¿Qué características debe tener un sistema informático fiable?

Select one of the following:

  • Integridad

  • Confidencialidad

  • Disponibilidad

  • Irrefutabilidad

  • Toda las anteiores

Question 2 of 10

Medal-premium 1

¿A qué peligros está expuesto un sistema informático?

Select one or more of the following:

  • Físicos

  • Fógicos

  • Técnicos

Question 3 of 10

Medal-premium 1

¿Qué medidas de seguridad se deben tomar para que nuestro sistema sea fiable?

Select one of the following:

  • True
  • False

Question 4 of 10

Medal-premium 1

¿Qué es el ‘malware’?

Select one of the following:

  • Software que perjudica a la computadora.

  • Insecto

  • Virus.

  • Todas las anteriores

  • Ninguna de las anteiores

Question 5 of 10

Medal-premium 1

Un firewall es programa informático que controla el acceso de una computadora a la red y de elementos de la red a la computadora, por motivos de seguridad.

Select one of the following:

  • True
  • False

Question 6 of 10

Medal-premium 1

¿Tipos de antivirus?

Select one or more of the following:

  • Sólo detección

  • Detección y desinfección

  • Por métodos heurísticos

  • Invocado por el usuario

  • Ninguna de las anteriores

Question 7 of 10

Medal-premium 1

Las causas de inseguridad

Generalmente, la inseguridad se puede dividir en dos categorías:

Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita)
Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan)

Select one of the following:

  • True
  • False

Question 8 of 10

Medal-premium 1

Que tipos de copias de seguridad podemos realizar de nuestro sistema informático?

Select one or more of the following:

  • Copia instantánea de volumen o snapshot – Copia en escritura

  • Copia de seguridad de ficheros abiertos – Ficheros bloqueados

  • Copias de seguridad de bases de datos en caliente

  • Ninguna de las anteriores

Question 9 of 10

Medal-premium 1

¿Cuáles son los recursos de internet que pueden poner en riesgo nuestro sistema?

Select one of the following:

  • Evitar los enlaces sospechosos

  • No acceder a sitios web de dudosa reputación

  • Actualizar el sistema operativo y aplicaciones

  • Descargar aplicaciones desde sitios web oficiales

  • Ninguna de las anteriores

  • Todas las anteiores

Question 10 of 10

Medal-premium 1

Qué podemos hacer para ‘navegar’ seguros por la red?

Select one or more of the following:

  • Elige contraseñas buenas.

  • Pon atención cuando instales programas o estés de acuerdo con los términos.

  • No des detalles personales a extraños.

  • Limita la información que compartas en las redes sociales.

  • Ten varias cuentas de correo.

  • Ninguna de las anteriores

Icon_fullscreen

Hacking Ético y Seguridad informática

jose luis morale4950
Quiz by , created about 1 year ago

Ayuda en el aprendizaje diario

Eye 3
Pin 0
Balloon-left 0
jose luis morale4950
Created by jose luis morale4950 about 1 year ago
Close