Créer une activité
Jouer Test
1. 
“_____________es un sistema de telecomunicaciones que permite intercambiar y compartir datos y recursos de hardware y software entre distintas computadoras conectadas.” La opción de la definición, corresponde a:
A.
La Tecnología de Comunicaciones
B.
El Internet
C.
La Red Informática
D.
Los Ordenadores
2. 
A través de una red informática, es posible compartir archivos y periféricos, centralizar programas empresariales, lo anterior es:
A.
Verdadero
B.
Falso
3. 
Los dos tipos de redes vistas en clase, corresponde a:
A.
Alámbrica y cableada
B.
Inalámbrica y Wireless
C.
Inalámbrica y WiFi
D.
Alámbrica e inalámbrica
4. 
Cuál de las siguientes características corresponde a una red Cableada:
A.
Estéticamente más bonita, va a 54 Mb de velocidad y envía información a través de un medio compartido: aire.
B.
Cada usuario de conecta desde un punto fijo, su instalación es más costosa y, va a 100 Mb de velocidad.
C.
Cada usuario de conecta desde un punto fijo, estéticamente más bonita y su instalación es más rápida y menos costosa
D.
Va a 54 Mb de velocidad, su instalación es más costosa y cada usuario de conecta desde donde quiera
5. 
Cuál de las siguientes características corresponde a una red Inalámbrica:
A.
Ethernet envía señales eléctricas, va a 54 Mb de velocidad y envía información a través de un medio compartido: aire.
B.
Cada usuario de conecta desde donde quiera, su instalación es más costosa y, va a 100 Mb de velocidad
C.
Cada usuario de conecta desde un punto fijo, estéticamente más bonita y su instalación es más rápida y menos costosa
D.
Va a 54 Mb de velocidad, su instalación es menos costosa y cada usuario de conecta desde donde quiera
6. 
En la red Cableada, el medio por el cuál se envían señales eléctricas a través del cable, se llama:
A.
Ethernet
B.
Wireless
C.
Aire
D.
Módem
7. 
El tipo de red que es más fácil de ser interceptado por “agentes extraños o maliciosos”, corresponde a:
A.
Alámbrica
B.
Wireless
8. 
La siguiente característica: “_________utilizadas por las empresas de pequeñas y medianas dimensiones, abarca un área limitada”, corresponde al tipo de Red:
A.
MAN
B.
LAN
C.
WAN
9. 
La siguiente característica: “_________que cubren vastas áreas geográficas y son utilizadas por grandes empresas multinacionales”, corresponde al tipo de Red:
A.
MAN
B.
LAN
C.
WAN
10. 
La siguiente característica: “_________imitan una red privada, análoga a una red local de una oficina, pero creada dentro de una red pública, es decir, de Internet. Los datos viajan encriptados, es segura”, corresponde al tipo de Red:
A.
VPN
B.
LAN
C.
WAN
11. 
Cuál de las siguientes opciones, corresponde a lo que permite el Firewall:
A.
Protege de las actualizaciones constantes de aplicaciones
B.
Protege de conexiones no autorizadas, que el tráfico externo no entre
C.
Protege del Sistema Operativo
D.
Protege de intrusos y de actualizaciones al sistema operativo
12. 
La siguiente imagen corresponde a:
A.
Protocolos de Red
B.
Red VPN
C.
Firewall
D.
Red MAC
13. 
Para activar el Firewall de una computadora, se debe ir a:
A.
Internet
B.
Command Prompt
C.
Activar Dispositivos
D.
Panel de Control
14. 
Los tres tipos de protocolos de red inalámbrica (de seguridad) vistos en clase, corresponden a:
A.
VPN, MAN, LAN
B.
WEP, WPA, MAC
C.
WAN, LAN, MAC
D.
WPA,WEP, VPN
15. 
Cuál de las siguientes características corresponde a las del protocolo de redes inalámbricas MAC:
A.
Hace uso de la dirección física que posee cada placa de red, yo digo que dispositivos pueden conectarse a la red, sino anoto en lista a algún dispositivo y éste intenta conectarse no podrá.
B.
Se han detectado serios defectos en este protocolo, dado que en pocas horas es posible obtener la clave de protección criptográfica utilizada.
C.
Ha sido el primer estándar de criptografía diseñado para proveer una seguridad comparable a la de las redes LAN comunes cableadas.
16. 
Cuál de las siguientes características corresponde a las del protocolo de redes inalámbricas WEP:
A.
Hace uso de la dirección física que posee cada placa de red, yo digo que dispositivos pueden conectarse a la red, sino anoto en lista a algún dispositivo y éste intenta conectarse no podrá.
B.
Se han detectado serios defectos en este protocolo, dado que en pocas horas es posible obtener la clave de protección criptográfica utilizada.
C.
Ha sido el primer estándar de criptografía diseñado para proveer una seguridad comparable a la de las redes LAN comunes cableadas.
17. 
Es posible que una computadora tenga varias cuentas de usuarios, con diferentes privilegios cada una:
A.
Verdadero
B.
Falso
18. 
Leer la siguiente definición: “Es un tipo especial de sistema informático de reconocimiento, que tiene el objetivo de identificar a una persona sobre la base de una o más características biológicas o de comportamiento.” Lo anterior corresponde al término de:
A.
Seguridad informática
B.
Reconocimiento
C.
Técnicas humanas
D.
Técnicas biométricas
19. 
Las características sobre las cuales se basa el sistema biométrico son de 2 tipos:
A.
Fisiológicas y de rango de edades
B.
Comportamiento y de actitud
C.
Fisiológicas y de comportamiento
D.
Actitud y fisiológicas
20. 
Dentro de las características fisiológicas de las técnicas biométricas, se encuentran la siguientes:
A.
Reconocimiento de huellas digitales, de voz y escritura
B.
Reconocimiento de huellas digitales, rostro, mano, ojo, scan de retina.
C.
Reconocimiento de voz, rostro, huellas digitales y firma
D.
Reconocimiento de cabello, escritura y firma
21. 
Dentro de las características de Comportamiento en las técnicas biométricas, se encuentran la siguientes:
A.
Reconocimiento de huellas digitales, de voz y escritura
B.
Reconocimiento de huellas digitales, rostro, mano, ojo, scan de retina.
C.
Reconocimiento de ritmo de escritura, firma, y voz
D.
Reconocimiento de rostro, escritura y firma
22. 
Los sitios de internet que se identifican como seguros (certificados), se identifican por cuál de las siguientes características (marcar la opción correcta):
A.
Inicia con https, y en la barra direcciones tiene un candado cerrado
B.
Inicia con https, y en la barra direcciones tiene un candado con una llave pegada
C.
Inicia con http, y en la barra direcciones tiene un candado cerrado
D.
Inicia con una flecha verde y en la barra direcciones tiene un círculo rojo
23. 
“Un Certificado Digital, es un documento electrónico que, a través de un proceso de cifrado, garantiza que el servidor al que nos estamos conectando es auténtico, o sea, que es efectivamente quien declara ser.” Lo anterior es:
A.
Verdadero
B.
Falso
24. 
La “contraseña de un solo uso”, consiste en:
A.
Una contraseña que puede utilizarse una sola vez y para solo tres transacciones
B.
Una contraseña que puede utilizarse dos veces nada más
C.
Una contraseña que puede utilizarse una sola vez y para una sola transacción
D.
Una contraseña que puede utilizarse con solo un software especial
25. 
La siguiente definición: “Es una técnica de manipulación de la información referida a las direcciones web, a los fines de desviar la navegación hacia server y páginas web clonadas idénticas a las ya presentes en la red, de modo que el usuario, que ignora que está en un sitio no auténtico”. Lo anterior corresponde a:
A.
Robo de Identidad
B.
Skimming
C.
Grooming
D.
Pharming
26. 
“_______________ es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. No representan un riesgo, pueden ser utilizadas para obtener información privada y no autorizada por el usuario.” Lo anterior corresponde al término de:
A.
Historial
B.
Cookies
C.
Phising
D.
Pharming
27. 
La siguiente definición: “Es el comportamiento halagador y amigable, con fin de ser amigo de la otra persona, para así obtener actos ilícitos e inadecuado, principalmente acosando a menores”. Lo anterior corresponde a:
A.
Grooming
B.
Skimming
C.
Cookies
D.
Pharming
28. 
“Consiste en actos de violencia y de molestia efectuados mediante medios electrónicos como las redes sociales, los blog, el correo electrónico, la mensajería instantánea.” Lo anterior corresponde a:
A.
Pharming
B.
Ciber acoso o cyber bulling
C.
Redes sociales
D.
Divulgación de Información
29. 
“Es un buzón de carta virtual en el que se pueden enviar y recibir mensajes”. Lo anterior corresponde al termino de:
A.
Pharming
B.
E-mail
C.
Mensajería
D.
Grooming
30. 
“Es una ciencia que permite cifrar un texto de modo de impedir su lectura a sujetos que no sean el remitente y el destinatario”. Lo anterior corresponde al termino de:
A.
Pharming
B.
Métodos de redes
C.
Skimming
D.
Criptografía
31. 
Para cifrar o descifrar un texto se utiliza un sistema denominado de doble clave, es decir, un tipo especial de cifrado en el que se utilizan dos claves distintas y unívocamente relacionadas, lo anterior es:
A.
Verdadero
B.
Falso
32. 
Criptografiar un documento informático significa volverlo ilegible por medio de un algoritmo informático especial, un ejemplo de nombre de un algoritmo es el siguiente:
A.
Matemática
B.
Hash
C.
Sahs
D.
Criptográfico
33. 
Los dos tipos de criptografía son los siguientes:
A.
Lógica y Digital
B.
Digital y Análoga
C.
Simétrica y Asimétrica
D.
Simétrica y Análoga
34. 
En la criptografía ____________ se utiliza la misma clave para cifrar y para descifrar la información. Lo anterior corresponde a la siguiente opción:
A.
Simétrica
B.
Asimétrica
C.
Análoga
D.
Digital
35. 
En la criptografía ____________ se utiliza una clave para cifrar y otra clave para descifrar la información. Lo anterior corresponde a la siguiente opción:
A.
Simétrica
B.
Asimétrica
C.
Análoga
D.
Digital
36. 
Para la criptografía Asimétrica se necesitan dos claves, las cuales corresponden a la siguiente opción:
A.
Privada y digital
B.
Pública y análoga
C.
Análoga y privada
D.
Pública y privada
37. 
La imagen que se muestra corresponde a:
A.
Criptografía Simétrica
B.
Criptografía Asimétrica
38. 
La imagen que se muestra corresponde a:
A.
Criptografía Simétrica
B.
Criptografía Asimétrica
39. 
Las siguientes afirmaciones: “es un documento criptográfico que puede ser archivado y conservado por un largo tiempo sin ser modificado, ya que es una herramienta tecnológica que garantiza la autoría e integridad de documento digitales.” Corresponde a lo que se denomina:
A.
E-mail
B.
Firma Digital
C.
Firma Legal
D.
Autoría de la documentación
40. 
La siguiente definición de Correo SPAM: “Término con el cual se indica el envío de grandes cantidades de mensajes no deseados, generalmente comerciales, aprovechando distintos canales, pero, sobre todo, a través del servicio de correo electrónico”, es:
A.
Verdadero
B.
Falso
41. 
Es posible que ingrese un malware a nuestra computadora con solo abrir el correo electrónico, sin necesidad de dar clic sobre el mail recibido?
A.
Verdadero
B.
Falso
42. 
Uno de los objetivos del Phishing en su mayoría, es:
A.
Manejo de Información
B.
Robo de Identidad
C.
Ayudar a un cracker
D.
Instalar un malware por medio de la red
43. 
Dos métodos vistos en clase, para controlar el acceso de las personas a las computadoras, serían:
A.
Utilizar contraseñas y utilizar la misma sesión de usuario con todos
B.
Compartir la red wireless y utilizar contraseñas
C.
Utilizar escaneos biométricos y crear cuentas específicas para cada usuario
D.
Utilizar la misma sesión de usuario entre todos y utilizar técnicas biométricas
44. 
La precaución física en los dispositivos, como cables, o candados, son de ayuda para evitar robos, lo anterior es:
A.
Verdadero
B.
Falso
45. 
_______________ es una operación imprescindible en el ámbito de la seguridad informática es, sin dudas, la copia de seguridad de los datos. Lo anterior corresponde a:
A.
Desmagnetizador
B.
Backup
C.
Gestión de datos
D.
Protección de la Privacidad
46. 
Una vez que eliminamos archivos de la computadora, éstos se vana la papelera de reciclaje, sin embargo al vaciar esa papelera…. ¿los archivos se eliminan por completo, de manera que NO se pueden recuperar?
A.
Verdadero
B.
Falso