Seguridad informática
10 months ago
mialvarezl_10925
Save
Edit
Host a game
Live GameLive
Homework
Solo Practice
Practice
20 QuestionsShow answers
  • Question 1
    60 seconds
    Q.

    Los principios de seguridad informática son:

    answer choices

    Privacidad y seguridad.

    Integridad y confidencialidad.

    Integridad, confidencialidad y disponibilidad.

    Confidencialidad, disponibilidad y privacidad.

  • Question 2
    60 seconds
    Q.

    Algunas acciones de seguridad activa son:

    answer choices

    Antivirus y criptografía

    Cortafuegos o firewall

    Proxy y uso de contraseñas

    Todas son medidas de seguridad activa.

  • Question 3
    60 seconds
    Q.

    Un hacker es...

    answer choices

    Una persona que posee amplios conocimientos en informática, gracias a los cuales burlan los sistemas de seguridad causando daños.

    Un sinónimo de cracker.

    Un usuario cuyos conocimientos informáticos les permiten entrar en los sistemas. Generalmente no causan daños.

    Un sinónimo de hoax.

  • Question 4
    60 seconds
    Q.

    Al software elaborado con fines maliciosos se le conoce con el nombre de…

    answer choices

    malware.

    software malicioso.

    Todas son correctas.

    software malintencionado.

  • Question 5
    60 seconds
    Q.

    Un spyware...

    answer choices

    Atacan al software, ralentizando el equipo e incluso destruyéndolo por completo

    Cifra toda la información del dispositivo

    Captura todo lo que tecleamos en busca de contraseñas

    Software que obtiene información de forma no autorizada. Puede averiguar hábitos de navegación e incluso robar información financiera.

  • Question 6
    60 seconds
    Q.

    Programa malicioso introducido de forma camuflada en otro programa, para destruir o recabar la información:

    answer choices

    spyware.

    troyano.

    gusano.

    spam.

  • Question 7
    60 seconds
    Q.

    Las cookies son:

    answer choices

    Pequeños archivos malintencionados que se descargan con frecuencia cuando visitamos algunas páginas web.

    Correos electrónicos que se reenvían en cadena y que tienen como objetivo engañar a los usuarios para que faciliten información confidencial.

    Pequeños ficheros que los navegadores almacenan en el ordenador con datos del usuario sobre las páginas web que visita.

    Todas las respuestas son correctas.

  • Question 8
    60 seconds
    Q.

    Los mensajes de correo electrónico “no deseado” o “basura” enviados masivamente, ya sea con fines publicitarios o para la propagación de códigos maliciosos se denominan...

    answer choices

    spyware.

    troyano.

    gusano.

    spam.

  • Question 9
    60 seconds
    Q.

    Phishing...

    answer choices

    Atacan al software, ralentizando el equipo e incluso destruyéndolo por completo

    Son webs falsas que suplantan a las verdaderas y roban las contraseñas.

    Capturan todo lo que tecleamos en busca de contraseñas

    Software que espía a través de las cookies y vende la información a empresas o la usa para fines maliciosos.

  • Question 10
    20 seconds
    Q.

    El software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado se llama...

    answer choices

    spyware

    keylogger

    adware

    Hijacker

  • Question 11
    60 seconds
    Q.

    Un antivirus…

    answer choices

    tiene como finalidad prevenir, detectar y eliminar software malicioso y oros ataques en el sistema.

    reside en la memoria, analizando constantemente la actividad del sistema.

    Utilizan una base de datos de firmas con la que comparan el código de los archivos analizados.

    Todas son correctas.

  • Question 12
    60 seconds
    Q.

    Un Firewall o cortafuegos…

    answer choices

    realiza un escaneado periódico del sistema para buscar software malicioso.

    es un canal cifrado seguro que combina el protocolo criptogŕafico SSL/TLS con el de navegación web HTTP.

    examina los mensajes que se intercambian entre usuario y red de forma que los que no cumplen con los criterios de seguridad especificados, se bloquean.

    actúa como intermediario entre los equipos de los usuarios y los sitios web que visitan.

  • Question 13
    60 seconds
    Q.

    Las copias de seguridad de los archivos...

    answer choices

    son obligatorias.

    son inútiles en el ámbito doméstico.

    son necesarias.

    son interesantes para nuestros archivos importantes.

  • Question 14
    60 seconds
    Q.

    ¿Las actualizaciones de los programas son importantes?

    answer choices

    No, en absoluto.

    Sí, porque los programas mejoran su aspecto.

    Sí, porque pueden solucionar problemas de seguridad.

    No, pero tampoco molestan.

  • Question 15
    60 seconds
    Q.

    …es el arte de escribir con clave secreta o de un modo enigmático.

    answer choices

    El cifrado

    El criptoanálisis

    La criptografía

    La criptología

  • Question 16
    60 seconds
    Q.

    Señala la acción incorrecta sobre los certificados digitales (CD):

    answer choices

    Dos tipos de C.D. son la firma electrónica y el DNIe

    Los C.D. permiten acceder a los servicios públicos e identificarse con seguridad.

    El C.D. no nos permite realizar gestiones a través de Internet.

    Los C.D. nos ayudan a proteger nuestra identidad en Internet y evitar el fraude.

  • Question 17
    60 seconds
    Q.

    Entre los peligros a los que nos enfrentamos en Internet, podemos citar:

    answer choices

    El acceso involuntario a información ilegal o perjudicial.

    La suplantación de identidad, los robos y las estafas.

    La pérdida de intimidad y/o daños a nuestra imagen, además del ciberbullying.

    Todas son correctas.

  • Question 18
    60 seconds
    Q.

    En una tienda online segura...

    answer choices

    La dirección de la web empieza por http://

    La dirección de la web empieza por https://

    Siempre aparece el logotipo de un banco asociado.

    Solo se aceptan pagos con tarjeta de crédito.

  • Question 19
    60 seconds
    Q.

    Si en una red social tienes bien configuradas tus opciones de privacidad...

    answer choices

    Estás tranquilo, lo que subas solo lo verá quien tú quieras.

    Debes ser igualmente cuidadoso con lo que subas.

    Estás obligado a subir fotos personales.

    Tienes control total de quien visualiza lo que subas.

  • Question 20
    60 seconds
    Q.

    ¿Qué indicios deben hacerte sospechar sobre un posible anuncio fraudulento publicado en una página web?

    answer choices

    Precios chollo.

    Solicitud de dinero por adelantado.

    Pagos mediante PayPal.

    Ganar grandes cantidades de dinero con facilidad.

Report Quiz
Join a game