Test sobre la seguridad informática

Description

Quiz on Test sobre la seguridad informática, created by Jose Luis castro garcia on 05/06/2017.
Jose Luis castro garcia
Quiz by Jose Luis castro garcia, updated more than 1 year ago
Jose Luis castro garcia
Created by Jose Luis castro garcia almost 7 years ago
42
1

Resource summary

Question 1

Question
¿Qué puede garatizar un sistema informáticatico seguro y fiable?
Answer
  • Una inmunidad total a cualquier amenaza o virus.
  • Disminur la provabilidad de que tu sistema sea infectado por un virus, o cualquier otra amenaza.
  • Cuanto más caro sea tu antivirus mejor prevendrá este.

Question 2

Question
Hay tres tipos de seguridad activa, pasiva y del sistema inmunitario
Answer
  • True
  • False

Question 3

Question
¿Por qué la seguridad activa, recibe este nombre?
Answer
  • Porque esta presente en todo momento.
  • Porque defiende el equipo de todo tipo de amenazas internas (virus, malware,).
  • Porque sí. Y porque quiero.
  • Las dos primeras son correctas

Question 4

Question
La seguridad pasiva es aquella que protege el equipo de daño físico en desastres naturales y accidentes.
Answer
  • True
  • False

Question 5

Question
Las mejores medidas de seguridad pasiva contra desastres naturales son:
Answer
  • Tenerlo asugurado a todo riesgo.
  • Posibilitar que el sistema informatico tenga todo tipo de protecciones externas, para procurar que sufra los menos daños posibles.
  • Tenerlo a terceros.

Question 6

Question
Servicios de seguridad:
Answer
  • Integridad
  • Confidencialidad
  • Usurpación
  • Disponibilidad
  • Autenticación
  • No hacer descargas por MEGA y demás sitios
  • Ninguna
  • No repudio
  • Control de Acceso

Question 7

Question
¿Qué es un virus?
Answer
  • Fragmento de código ejecutable que cuando está activo en un ordenador tiene la capacidad de infectar a otros programas modificándolos de tal manera que incluye una copia de sí mismo en ellos.
  • Es un codigo de encriptación empleado en imagen del sistema, que no perjudica en nada al sistema.
  • Niguna es válida

Question 8

Question
El virus más letal es el conocido como [blank_start]bomba lógica[blank_end], que coincidiendo en un día concreto o con una [blank_start]combinación[blank_end], este dejaba de propagarse y procedía a eliminar toda la [blank_start]información del disco duro[blank_end]. Esto es un problema a escala masiva.
Answer
  • bomba lógica
  • combinación
  • información del disco duro

Question 9

Question
¿Que se pretende con la criptografía?
Answer
  • Privacidad del mensaje
  • Integridad del mensaje
  • Autenticidad del mensaje
  • Todas las anteriores son correctas

Question 10

Question
¿En qué tipo de criptografía se emplea la misma clave para cifrar y descifrar el mensaje?
Answer
  • Simetrica
  • Asimétrica

Question 11

Question
¿Con qué programa creamos un par de claves (privada y publca)?
Answer
  • Con GPG
  • Con Cleopatra
  • Con los dos.

Question 12

Question
Con una [blank_start]clave pública[blank_end] podemos cifrar mensajes que solo el [blank_start]propietario[blank_end] de dicha clave puede descifrar. El proceso de desencriptar se realiza no con la clave pública sino con la [blank_start]clave privada[blank_end] que sólo el propietario de la clave pública tiene en su poder. La clave pública puede ser distribuida a un número considerable de personas. El uso de la misma sólo sirve para generar documentos [blank_start]cifrados[blank_end] que solo podrá leer el propietario de la clave.
Answer
  • clave pública
  • propietario
  • clave privada
  • cifrados

Question 13

Question
Disponer de una pareja de claves (clave [blank_start]privada[blank_end] y clave [blank_start]pública[blank_end]) también sirve para añadir a un documento una firma digital. Una [blank_start]firma digital[blank_end], al igual que una firma manuscrita, pretende demostrar la [blank_start]autoría[blank_end] sobre un [blank_start]documento[blank_end].
Answer
  • firma digital
  • autoría
  • documento
  • privada
  • pública
Show full summary Hide full summary

Similar

5 Maneras de Usar las Redes Sociales en el Aula
Diego Santos
Bases teóricas de la educación en ambientes virtuales
Gennecheverria
ESTÁNDARES DE LOS RECURSOS EDUCATIVOS DIGITALES
Juliana Martinez
CONCLUSIÓN SOBRE EL USO DE LAS TICS
jarroyoga
Teorías del Aprendizaje y su relación con las Tecnologías Informáticas
Linette Gómez Sánchez
Motivación en gamificación
Águeda Santana Pérez
Seguridad Activa y Pasiva
Diego Maza
Seguridad, privacidad y medidas de prevención de seguridad informática y tipos de software que contribuyen.
Lu Adrianne
Evaluación ciberdependencia
Samuel Arana Marulanda