Créer une activité
Jouer Test
1. 
Un sistema informático es el conjunto que resulta de la integración de 4 elementos, que permiten almacenar y procesar información. Dichos 4 elementos corresponden a:
A.
Infraestructura, programas, datos, usuarios
B.
Hardware, software, papelería, usuarios
C.
Hardware, software, datos, usuarios
D.
Hardware, software, programas, usuarios
2. 
La siguiente definición: "Símbolos que representan hechos, situaciones, condiciones o valores. Son la materia prima que procesamos", lo anterior corresponde al concepto de:
A.
Datos
B.
Información
C.
Procesamiento
D.
Software
3. 
La siguiente definición: "El resultado de procesar o transformar los datos. Es significativa para el usuario, es el conjunto de los datos", lo anterior corresponde al concepto de:
A.
Datos
B.
Información
C.
Procesamiento
D.
Software
4. 
El nombre completo, el número de cédula, número de facturas, número de tarjetas, el PIN de una tarjeta, la lista de compras, TODO lo anterior en conjunto, corresponde a:
A.
Datos
B.
Información
5. 
"Es un fenómeno criminal caracterizado por el abuso de la tecnología informática, tanto de hardware como de software." La definición anterior corresponde a:
A.
Piratear
B.
Hacker
C.
Cracker
D.
Delito Informático
6. 
¿Cuál de los siguientes ejemplos constituye un delito informático?:
A.
La ejecución no autorizada de programas protegidos
B.
La publicación de mensajes publicitarios en la web
C.
Escuchar música a través de Internet
D.
Ver películas a través de internet
7. 
¿Cuál de las siguientes representa una característica común del phising?
A.
El uso de nombres de empresas reconocidas para obtener datos personales
B.
El uso de identidades falsas en la web para obtener información personal
C.
El uso de técnicas biométricas para verificar la identidad del usuario
D.
La introducción de mensajes publicitarios en la página web
8. 
¿Qué medida de prevención puede impedir el acceso no autorizado a los propios datos?
A.
Desactivar el Firewall
B.
Comprimir las carpetas
C.
Configurar correctamente una contraseña
D.
Configurar el control de los contenidos
9. 
¿Qué significa el término: “Ingeniería Social”?
A.
El desarrollo de los medios sociales
B.
El análisis de los potenciales riesgos que derivan del uso de las redes sociales
C.
La posibilidad de compartir conocimientos y competencias ingenieriles
D.
Una técnica para apropiarse de la información escondiendo la propia identidad
10. 
¿Qué significa el término: "son personas con avanzados conocimientos técnicos en el área informática y, que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado"?
A.
Hackear
B.
Crakear
C.
Phishing
D.
Skimming
11. 
Una característica del hacker sombrero negro, es la siguiente:
A.
Se les conoce también como hacker ético
B.
Rompe la seguridad por razones no maliciosas
C.
Busca el sustituir la identidad de otra persona
D.
Busca de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfacción personal y/o económica.
12. 
Una característica del hacker sombrero Blanco, es la siguiente:
A.
Rompe la seguridad por razones no maliciosas, quizá para poner a prueba la seguridad de su propio sistema
B.
Rompe la seguridad de un sistema de una manera maliciosa, buscando una satisfacción personal y/o económica.
C.
Muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas.
D.
Busca el sustituir la identidad de otra persona
13. 
Una característica del "Hackeo Ético", es la siguiente:
A.
Alguien que viola la seguridad de un sistema informático, de una manera maliciosa, buscando una satisfacción personal y/o económica.
B.
Especialistas en seguridad que aplican sus conocimientos de hacking con fines defensivos (y legales), para proteger el sistema, ganan dinero a cambio.
C.
Muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas.
D.
Busca el sustituir la identidad de otra persona
14. 
¿Qué significa el siguiente término: “es alguien que viola la seguridad de un sistema informático, ya sea con fines de beneficio personal o para hacer daño a su objetivo, suele usar una app para romper la seguridad del sistema”?
A.
Hackear
B.
Crackear
C.
Phishing
D.
Skimming
15. 
Como consecuencia de la amenaza a los datos de una empresa, se dice que se puede dar pérdida económica, de seguridad, de tiempo y afectiva, cuando NO se realiza el respectivo __________ del sistema. La opción que completa la frase anterior corresponde a:
A.
Software
B.
Skimming
C.
Phishing
D.
Back up
16. 
Tres de las causas comunes en las pérdidas de datos, corresponde a:
A.
Ambientales, Virus, Hacker ético
B.
Virus, error humano, incorrecto funcionamiento del hardware
C.
Incorrecto funcionamiento del hardware, afectiva, virus
D.
Error humano, virus, Hacker ético
17. 
Dos medidas preventivas de seguridad para proteger la información personal, que se encuentre en una computadora corresponden a:
A.
Bloquear la computadora cuando no se usa y usar el método de cifrado
B.
Usar contraseñas y Phising
C.
Phising y Shoulder Sourfing
D.
Back up y publicarlo en redes sociales
18. 
Cuando el flujo de la información se ve atacada por una tercera persona y además éste modifica el mensaje, se dice que se trata de un ataque a la:
A.
Disponibilidad
B.
Identidad
C.
Integridad
D.
Confidencialidad
19. 
Cuando el flujo de la información se ve atacada por una tercera persona y además éste logra el acceso de la información, se dice que se trata de un ataque a la:
A.
Disponibilidad
B.
Identidad
C.
Integridad
D.
Confidencialidad
20. 
Cuando el flujo de la información se ve atacada por una tercera persona y además éste intercepta el mensaje y éste no llega a su destino, se dice que se trata de un ataque a la:
A.
Disponibilidad
B.
Identidad
C.
Integridad
D.
Confidencialidad
21. 
Los siguientes métodos: llamadas telefónicas, shoulder surfing, Phishing, robo de identidad, se dice que son métodos que se usan en:
A.
Ingeniería social
B.
Hackear
C.
Crackear
D.
Hackeo sombrero negro
22. 
El Bin-Raiding, es un método utilizado para:
A.
Hacer back up de un sistema
B.
Robar por medio del skimming
C.
Robar la identidad
D.
Hackear
23. 
¿Qué significa el siguiente término. "Es un acto fraudelento con equipos específicos, la finalidad es contra tarjetas de crédito y usuarios de cajeros automáticos."?
A.
Bin-Raiding
B.
Skimming
C.
Phising
D.
Hackear
24. 
¿Que es un malware?
A.
Un software que permite realizar llamadas de video a través de internet
B.
Un software que no requiere actualizaciones
C.
Un software nocivo, un programa creado y utilizado para perturbar el correcto funcionamiento de la computadora y reunir información sensible
D.
Un software que ayuda el funcionamiento de una computadora
25. 
Para que la protección del antivirus sea eficaz, es necesario:
A.
Cambiar frecuentemente el programa antivirus
B.
Instalar en la computadora al menos dos programas antivirus
C.
No estar actualizando
D.
Mantener actualizado el programa frecuentemente, con las últimas actualizaciones
26. 
Un software diseñado para infiltrarse en la computadora, y dañarla, se define como:
A.
Malware
B.
Back up
C.
Cookies
D.
Firewall
27. 
¿Qué sucede cuando un software de antivirus pone en cuarentena archivos infectados?
A.
Dichos archivos son enviados a la papelera
B.
Dichos archivos son marcados como Spam
C.
Dichos archivos son aislados en directorios especiales para analizarlos y bloquear su difusión
D.
Dichos archivos son inmediatamente eliminados de la computadora
28. 
Dos posibles fuentes de infección en una computadora, con un malware, son:
A.
CD- Rom y USB
B.
Back up
C.
Cookies
D.
Monitor y USB
29. 
Tres tipos de malware, corresponden a:
A.
Gusanos, Cookies y Spam
B.
Troyanos, Gusanos y Cookies
C.
Rootkit, Backdoor y Virus
D.
Troyano, Rootkit y Spam
30. 
Según el gráfico presentado en la clase, el tipo de malware más común que afecta las computadoras, corresponde a:
A.
Virus
B.
Troyanos
C.
Gusanos
D.
Backdoor
31. 
La siguiente definición: "Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música, u otro elemento de apariencia inocente que se instala en el sistema al ejecutar el archivo que lo contiene: Acelere la memoria de su computadora, o descargue juegos gratis. Se disfraza de un archivo legítimo." Corresponde al término de:
A.
Virus
B.
Rootkit
C.
Gusanos
D.
Troyanos
32. 
Este tipo de Malware es muy complicado de sacarlo de la computadora, una forma de verlo es en el Task manager, se habla del malware que se conoce como:
A.
Rootkit
B.
Virus
C.
Gusanos
D.
Backdoor
33. 
"Son esas "pulgas" que quedan en los sistemas , son códigos incompletos, no es una amenaza creada por piratas sino por los mismos desarrolladores del software, son las puertas del servicio". Lo anterior se denomina:
A.
Backdoor
B.
Virus
C.
Gusanos
D.
Rootkit
34. 
La siguiente definición: "Es una aplicación de software que prevé la presentación al usuario de banner publicitarios mientras un programa está en ejecución, con un precio reducido o nulo. Suelen rastrear nuestro uso del ordenador, para mostrar publicidad que con nuestra búsqueda en "buscadores", o sitios que visitamos. Se introducen en el ordenador mediante la descarga de instalación y programas gratuitos, mostrando después esos banners publicitarios." Corresponde a:
A.
Backdoor
B.
Spyware
C.
Botnet
D.
Adware
35. 
El Keylogger es un ejemplo de este software, que conocemos como:
A.
Botnet
B.
Adware
C.
Spyware
D.
Rootkit
36. 
"Es una red de dispositivos informáticos conectados a Internet e infectados con malware; dicha red es administrada por un botmaster". La anterior característica corresponde a:
A.
Botnet
B.
Adware
C.
Spyware
D.
Rootkit
37. 
La siguiente imagen es un claro ejemplo de como opera el malware que se llama:
A.
Spyware
B.
Adware
C.
Botnet
D.
Rootkit
38. 
La siguiente definición: "Software utilizado para defendernos de los ataques indeseados. El mercado ofrece varios, de excelente calidad. Sólo debemos recordar mantenerlo actualizado." Corresponde a:
A.
Spyware
B.
Adware
C.
Botnet
D.
Antivirus
39. 
AVG, ESET, McAfee, Avira, son ejemplos de:
A.
Antivirus
B.
Adware
C.
Spyware
D.
Firewall
40. 
La imagen que aparece, muestra un ejemplo del flujo de información, cuando se da un ataque contra ______________. Lo que completa la frase, corresponde a la opción:
A.
Disponibilidad
B.
Identidad
C.
Integridad
D.
Confidencialidad
41. 
La imagen que aparece, muestra un ejemplo del flujo de información, cuando se da un ataque contra ______________. Lo que completa la frase, corresponde a la opción:
42. 
Cuál de los siguientes tipos de Malware, es el que posee la característica de alojarse en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse:
A.
Troyanos
B.
Virus
C.
Gusanos
D.
Rootkit
43. 
La siguiente característica: “Se transmiten a través de un correo electrónico o messenger, mediante un archivo adjunto que contiene las instrucciones para autocopiarse en las listas de direcciones.” Corresponde al tipo de Malware:
A.
Backdoor
B.
Virus
C.
Gusanos
D.
Troyano
44. 
La característica: “es un software programado para mostrarte publicidad. Los anuncios aparecen de repente en tu pantalla, incluso aunque no estés navegando por Internet. Aunque puede robar información de un usuario, más que todo es molesto, el estar cerrando las ventas publicitarias mientras navegamos”, lo anterior corresponde a:
A.
Rootkit
B.
Adware
C.
Spyware
D.
Pulsación de teclas
45. 
La imagen que aparece, muestra un ejemplo del flujo de información, cuando se da un ataque contra ______________. Lo que completa la frase, corresponde a la opción:
A.
Disponibilidad
B.
Identidad
C.
Integridad
D.
Confidencialidad