Créer jeu
Jouer Test
1. 
Impedir la modificación de la información y la configuración del sistema se llama
A.
Integridad
B.
Disponibilidad
C.
Confidencialidad
D.
Seguridad
2. 
El malware que se propaga por algún medio de comunicación como el correo electrónico y su objetivo es llegar a la mayor cantidad de equipos posibles para robar información o atacar sitios web se llama
A.
Gusanos
B.
Virus
C.
Rootkits
D.
Adware
3. 
El malware que se aloja dentro de un archivo normal y su objetivo es pasar desapercibido e instalarse en tu sistema cuando se ejecuta el archivo "huésped" se llama:
A.
Spyware
B.
Keylogger
C.
Troyanos
D.
Phising
4. 
El malware que modifica el sistema operativo para permanecer oculto se llama:
A.
Spam
B.
Rootkits
C.
Adware
D.
Virus
5. 
El malware que redirecciona a una página web que suplanta a la web verdadera para obtener información del usuario se llama
A.
Spyware
B.
Gusanos
C.
Adware
D.
Pharming
6. 
El envío indiscriminado de mensajes de correo no solicitados se llama:
A.
Spam
B.
Adware
C.
Phising
D.
Mail
7. 
El malware que almacena todo lo que el usuario introduce por teclado y lo envía al exterior se llama:
A.
Keylogger
B.
Adware
C.
Rootkit
D.
Troyano
8. 
El malware que almacena la información del equipo sobre las preferencias de internet se llama:
A.
Troyano
B.
Gusano
C.
Cookies
D.
Phising
9. 
Además de usar el hardware adecuado y las utilidades de restauración o recuperación, ¿Qué otra medida de seguridad pasiva podemos realizar?
A.
Uso de contraseñas fuertes
B.
Hacer copias de seguridad
C.
Encriptación de los datos
D.
Uso de software de seguridad
10. 
El programa cuya utilidad consiste en permitir o prohibir la comunicación entre nuestro equipo y la red se llama:
A.
Antiespía
B.
Antispam
C.
Antivirus
D.
Cortafuegos
11. 
El programa basado en filtros capaces de detectar correo basura se llama:
A.
Antivirus
B.
Antispam
C.
Antiespía
D.
Cortafuegos
12. 
En una red inalámbrica, el sistema que filtra las direcciones de los equipos para que solo accedan las personas y dispositivos que deseas se llama:
A.
WPA
B.
MAC
C.
DHCP
D.
SSDI