TEST SEGURIDAD INFORMÁTICA_LAURA BERNARDO

Descrição

2º de Bachillerato TIC Quiz sobre TEST SEGURIDAD INFORMÁTICA_LAURA BERNARDO , criado por Laura Becares em 20-03-2017.
Laura Becares
Quiz por Laura Becares, atualizado more than 1 year ago
Laura Becares
Criado por Laura Becares aproximadamente 7 anos atrás
30
0

Resumo de Recurso

Questão 1

Questão
¿CUÁLES SON LOS TIPOS DE SOFTWARE Y ELEMENTOS DE PREVENCIÓN? Marca todas las respuestas correctas.
Responda
  • Antivirus
  • Cortafuegos
  • Proxy
  • Contraseñas
  • Criptografía
  • Usuarios

Questão 2

Questão
Un antivirus es un programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos buscando fragmentos de caracteres.
Responda
  • True
  • False

Questão 3

Questão
El cortafuego o firewall se trata de de un sistema de defensa que controla y filtra
Responda
  • el tráfico de entrada y salida de una red
  • el control parental
  • la autonomía del equipo

Questão 4

Questão
El proxy es un software instalado en el PC que funciona como puerta de entrada; se puede configurar como
Responda

Questão 5

Questão
Las [blank_start]contraseñas[blank_end] nos pueden ayudar a proteger la [blank_start]seguridad[blank_end] en un archivo, una carpeta o un ordenador dentro de una red local o en [blank_start]Internet[blank_end]. Se recomienda que tengan entre seis y ocho [blank_start]caracteres[blank_end] para que no se puedan vulnerar fácilmente, aunque el nivel de seguridad será distinto en nuestra clave de usuario del ordenador que en un router WI-FI, por ejemplo.
Responda
  • contraseñas
  • seguridad
  • Internet
  • caracteres

Questão 6

Questão
La seguridad [blank_start]pasiva[blank_end] consiste en minimizar el impacto de un posible daño informático, asumiendo que, por mucho que pongamos en funcionamiento la seguridad activa, cualquier sistema es vulnerable. En este caso, se trata de disminuir las consecuencias de ataques, pérdidas de información involuntaria, accidentes, descuidos, etc.
Responda
  • pasiva
  • activa

Questão 7

Questão
¿CUÁLES SON LOS PRINCIPALES MECANISMOS DE ACTUACIÓN PASIVOS?

Questão 8

Questão
Son dispositivos de almacenamiento específicos a los que se accede a través de una red, por lo que suelen ir conectados a un router. Permiten sistemas de almacenamiento en espejo, es decir, con dos discos duros que se copian de forma automática, lo que facilita la recuperación de la información en casa de rotura de uno de los discos. Estos dipositivos son los [blank_start]NAS[blank_end].
Responda
  • NAS
  • SAI

Questão 9

Questão
¿La imagen es un SISTEMA DE ALIMENTACIÓN ININTERRUMPIDA (SAI)?
Responda
  • True
  • False

Questão 10

Questão
¿COMO SABER SI TU DISPOSITIVOS HA SIDO ATACADO? Solo una respuesta es correcta.
Responda
  • El teclado y/o el raton hacen cosas extrañas.
  • Le faltan teclas a tu teclado.
  • La pantalla se ve amarilla.
  • La red Wifi no llega a tu dispositivo correctamente.

Questão 11

Questão
El cifrado de [blank_start]información[blank_end] es un procedimiento, casi tan antiguo como la [blank_start]escritura[blank_end], imprescindible para garantizar la confidencialidad e integridad de la misma, especialmente, cuando esta se envía a través de redes no [blank_start]seguras[blank_end].
Responda
  • información
  • códigos
  • escritura
  • palabra
  • seguras
  • bonitas

Questão 12

Questão
La [blank_start]criptología[blank_end] es la disciplina científica dedicada al estudio de la escritura secreta. Esta formada por: la criptografía y el criptoanalisís. La criptografía es el arte de escribir con clave secreta o de un modo enigmático.
Responda
  • criptología
  • criminología
  • criptoanálisis

Questão 13

Questão
El [blank_start]criptoanálisis[blank_end] estudia los sistemas criptográficos para encontrar sus debilidades y quebrantar la seguridad con el fin de descifrar textos sin conocer las claves.
Responda
  • criptoanálisis
  • criptográfia
  • cifrado

Questão 14

Questão
¿CUÁLES SON LOS TIPOS DE CRITOGRAFÍA?
Responda
  • Critografía de clave simétrica
  • Critografía de clave popular
  • Critografía de clave doble
  • Criptografía de clave pública
  • Critografía de clave única
  • Criptografía de clave asimétrica

Questão 15

Questão
La contraseña por defecto de algunos routers suelen ser muy vulnerables o se pueden averiguar rápidamente en Internet al introducir el modelo de router. Sí hacemos esto conseguimos [blank_start]personalizar la contraseña de acceso[blank_end] .
Responda
  • personalizar la contraseña de acceso

Questão 16

Questão
¿Que es el SSID?
Responda
  • Una parte de la CPU.
  • El nombre de la red inalámbrica.
  • Un tipo de hardware.

Questão 17

Questão
¿Por quien son establecidas las direcciones MAC?
Responda
  • Por el ususario del dispositivo.
  • Por el fabricante.
  • No son establecidas.

Questão 18

Questão
La actividad del router puede desvelar información sobre posibles intrusiones, ya que muestra los datos de los equipos conectados, los horarios, la duración de la sesión, etc. Por esta razón debemos [blank_start]comprobar el historial de actividad[blank_end].
Responda
  • comprobar el historial de actividad

Questão 19

Questão
El cifrado de [blank_start]información[blank_end] sirve para proteger archivos, comunicaciones y claves. La necesidad de proteger mensajes ha existido desde la antigüedad. Al haber cada vez más posibilidades de almacenamiento de información y más medios y dispositivos de [blank_start]comunicación[blank_end], se hace más necesaria la [blank_start]criptografía[blank_end].
Responda
  • información
  • telefonía
  • comunicación
  • contraseña
  • criptografía
  • comunicación

Questão 20

Questão
¿Que representa la imagen del medio?
Responda
  • Proxy
  • Dispositivos NAS
  • SAI
  • Copias de Seguridad

Semelhante

5 Maneras de Usar las Redes Sociales en el Aula
Diego Santos
Bases teóricas de la educación en ambientes virtuales
Gennecheverria
ESTÁNDARES DE LOS RECURSOS EDUCATIVOS DIGITALES
Juliana Martinez
CONCLUSIÓN SOBRE EL USO DE LAS TICS
jarroyoga
Teorías del Aprendizaje y su relación con las Tecnologías Informáticas
Linette Gómez Sánchez
Motivación en gamificación
Águeda Santana Pérez
Clasificación de estrategias didácticas
Karolaim Gutiérr
"Formas de integrar TIC en un aula de clases"
Diana Peñailillo