No student devices needed. Know more
20 questions
Los principios de seguridad informática son:
Privacidad y seguridad.
Integridad y confidencialidad.
Integridad, confidencialidad y disponibilidad.
Confidencialidad, disponibilidad y privacidad.
Algunas acciones de seguridad activa son:
Antivirus y criptografía
Cortafuegos o firewall
Proxy y uso de contraseñas
Todas son medidas de seguridad activa.
Un hacker es...
Una persona que posee amplios conocimientos en informática, gracias a los cuales burlan los sistemas de seguridad causando daños.
Un sinónimo de cracker.
Un usuario cuyos conocimientos informáticos les permiten entrar en los sistemas. Generalmente no causan daños.
Un sinónimo de hoax.
Al software elaborado con fines maliciosos se le conoce con el nombre de…
malware.
software malicioso.
Todas son correctas.
software malintencionado.
Un spyware...
Atacan al software, ralentizando el equipo e incluso destruyéndolo por completo
Cifra toda la información del dispositivo
Captura todo lo que tecleamos en busca de contraseñas
Software que obtiene información de forma no autorizada. Puede averiguar hábitos de navegación e incluso robar información financiera.
Programa malicioso introducido de forma camuflada en otro programa, para destruir o recabar la información:
spyware.
troyano.
gusano.
spam.
Las cookies son:
Pequeños archivos malintencionados que se descargan con frecuencia cuando visitamos algunas páginas web.
Correos electrónicos que se reenvían en cadena y que tienen como objetivo engañar a los usuarios para que faciliten información confidencial.
Pequeños ficheros que los navegadores almacenan en el ordenador con datos del usuario sobre las páginas web que visita.
Todas las respuestas son correctas.
Los mensajes de correo electrónico “no deseado” o “basura” enviados masivamente, ya sea con fines publicitarios o para la propagación de códigos maliciosos se denominan...
spyware.
troyano.
gusano.
spam.
Phishing...
Atacan al software, ralentizando el equipo e incluso destruyéndolo por completo
Son webs falsas que suplantan a las verdaderas y roban las contraseñas.
Capturan todo lo que tecleamos en busca de contraseñas
Software que espía a través de las cookies y vende la información a empresas o la usa para fines maliciosos.
El software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado se llama...
spyware
keylogger
adware
Hijacker
Un antivirus…
tiene como finalidad prevenir, detectar y eliminar software malicioso y oros ataques en el sistema.
reside en la memoria, analizando constantemente la actividad del sistema.
Utilizan una base de datos de firmas con la que comparan el código de los archivos analizados.
Todas son correctas.
Un Firewall o cortafuegos…
realiza un escaneado periódico del sistema para buscar software malicioso.
es un canal cifrado seguro que combina el protocolo criptogŕafico SSL/TLS con el de navegación web HTTP.
examina los mensajes que se intercambian entre usuario y red de forma que los que no cumplen con los criterios de seguridad especificados, se bloquean.
actúa como intermediario entre los equipos de los usuarios y los sitios web que visitan.
Las copias de seguridad de los archivos...
son obligatorias.
son inútiles en el ámbito doméstico.
son necesarias.
son interesantes para nuestros archivos importantes.
¿Las actualizaciones de los programas son importantes?
No, en absoluto.
Sí, porque los programas mejoran su aspecto.
Sí, porque pueden solucionar problemas de seguridad.
No, pero tampoco molestan.
…es el arte de escribir con clave secreta o de un modo enigmático.
El cifrado
El criptoanálisis
La criptografía
La criptología
Señala la acción incorrecta sobre los certificados digitales (CD):
Dos tipos de C.D. son la firma electrónica y el DNIe
Los C.D. permiten acceder a los servicios públicos e identificarse con seguridad.
El C.D. no nos permite realizar gestiones a través de Internet.
Los C.D. nos ayudan a proteger nuestra identidad en Internet y evitar el fraude.
Entre los peligros a los que nos enfrentamos en Internet, podemos citar:
El acceso involuntario a información ilegal o perjudicial.
La suplantación de identidad, los robos y las estafas.
La pérdida de intimidad y/o daños a nuestra imagen, además del ciberbullying.
Todas son correctas.
En una tienda online segura...
La dirección de la web empieza por http://
La dirección de la web empieza por https://
Siempre aparece el logotipo de un banco asociado.
Solo se aceptan pagos con tarjeta de crédito.
Si en una red social tienes bien configuradas tus opciones de privacidad...
Estás tranquilo, lo que subas solo lo verá quien tú quieras.
Debes ser igualmente cuidadoso con lo que subas.
Estás obligado a subir fotos personales.
Tienes control total de quien visualiza lo que subas.
¿Qué indicios deben hacerte sospechar sobre un posible anuncio fraudulento publicado en una página web?
Precios chollo.
Solicitud de dinero por adelantado.
Pagos mediante PayPal.
Ganar grandes cantidades de dinero con facilidad.
Explore all questions with a free account