“_____________es un sistema de telecomunicaciones que permite intercambiar y compartir datos y recursos de hardware y software entre distintas computadoras conectadas.” La opción de la definición, corresponde a:
A.
La Tecnología de Comunicaciones
B.
El Internet
C.
La Red Informática
D.
Los Ordenadores
2.
A través de una red informática, es posible compartir archivos y periféricos, centralizar programas empresariales, lo anterior es:
A.
Verdadero
B.
Falso
3.
Los dos tipos de redes vistas en clase, corresponde a:
A.
Alámbrica y cableada
B.
Inalámbrica y Wireless
C.
WiFi y Cableada
D.
Alámbrica e inalámbrica
4.
Cuál de las siguientes características corresponde a una red Cableada:
A.
Estéticamente más bonita, va a 54 Mb de velocidad y envía información a través de un medio compartido: aire.
B.
Cada usuario se conecta desde un punto fijo, su instalación es más costosa y un poco más lenta, va a 100 Mb de velocidad.
C.
Cada usuario se conecta desde un punto fijo, estéticamente más bonita y su instalación es más rápida y menos costosa.
D.
Va a 54 Mb de velocidad, su instalación es más costosa y cada usuario de conecta desde donde quiera
5.
En la red Cableada, el medio por el cual se envían señales eléctricas a través del cable, se llama:
A.
Ethernet
B.
Wireless
C.
Aire
D.
Módem
6.
El tipo de red que es más fácil de ser interceptado por “agentes extraños o maliciosos”, corresponde a:
A.
Alámbrica
B.
Wireless
7.
La siguiente característica: “_________utilizadas por las empresas de pequeñas y medianas dimensiones, abarca un área limitada”, corresponde al tipo de Red:
A.
MAN
B.
LAN
C.
WAN
8.
La siguiente característica: “_________que cubren vastas áreas geográficas y son utilizadas por grandes empresas multinacionales”, corresponde al tipo de Red:
A.
MAN
B.
LAN
C.
WAN
9.
La siguiente característica: “_________imitan una red privada, análoga a una red local de una oficina, pero creada dentro de una red pública, es decir, de Internet. Los datos viajan encriptados, es segura”, corresponde al tipo de Red:
A.
VPN
B.
LAN
C.
WAN
10.
Cuál de las siguientes opciones, corresponde a los que permite el Firewall:
A.
Protege de las actualizaciones constantes de aplicaciones
B.
Protege de conexiones no autorizadas, que el tráfico externo no entre
C.
Protege del Sistema Operativo
D.
Protege de intrusos y de actualizaciones al sistema operativo
11.
Para activar el Firewall de una computadora, se debe ir a:
A.
Internet
B.
Command Prompt
C.
Activar Dispositivos
D.
Panel de Control
12.
Los tres tipos de protocolos de red inalámbrica (de seguridad) vistos en clase, corresponden a:
A.
VPN, MAN, LAN
B.
WEP, WPA, MAC
C.
WAN, LAN, MAC
D.
WPA,WEP, VPN
13.
Cuál de las siguientes características corresponde a las del protocolo de redes inalámbricas MAC:
A.
Hace uso de la dirección física que posee cada placa de red, yo digo que dispositivos pueden conectarse a la red, sino anoto en lista a algún dispositivo y éste intenta conectarse no podrá.
B.
Se han detectado serios defectos en este protocolo, dado que en pocas horas es posible obtener la clave de protección criptográfica utilizada.
C.
Ha sido el primer estándar de criptografía diseñado para proveer una seguridad comparable a la de las redes LAN comunes cableadas.
14.
Es posible que una computadora tenga varias cuentas de usuarios, con diferentes privilegios cada una:
A.
Verdadero
B.
Falso
15.
Leer la siguiente definición: “Es un tipo especial de sistema informático de reconocimiento, que tiene el objetivo de identificar a una persona sobre la base de una o más características biológicas o de comportamiento.” Lo anterior corresponde al término de:
A.
Seguridad informática
B.
Reconocimiento
C.
Técnicas humanas
D.
Técnicas biométricas
16.
Las características sobre las cuales se basa el sistema biométrico son de 2 tipos:
A.
Fisiológicas y de rango de edades
B.
Comportamiento y de actitud
C.
Fisiológicas y de comportamiento
D.
Actitud y fisiológicas
17.
Dentro de las características fisiológicas de las técnicas biométricas, se encuentran la siguientes:
A.
Reconocimiento de huellas digitales, de voz y escritura
B.
Reconocimiento de huellas digitales, rostro, mano, ojo, scan de retina.
C.
Reconocimiento de voz, rostro, huellas digitales y firma
D.
Reconocimiento de cabello, escritura y firma
18.
Los sitios de internet que se identifican como seguros (certificados), se identifican por cual de las siguientes características (marcar la opción correcta):
A.
Inicia con https, y en la barra de direcciones tiene un candado cerrado
B.
Inicia con https, y en la barra direcciones tiene un candado con una llave pegada
C.
Inicia con http, y en la barra direcciones tiene un candado cerrado
D.
Inicia con una flecha verde y en la barra direcciones tiene un circulo rojo
19.
“Un Certificado Digital, es un documento electrónico que, a través de un proceso de cifrado, garantiza que el servidor al que nos estamos conectando es auténtico, o sea, que es efectivamente quien declara ser.” Lo anterior es:
A.
Verdadero
B.
Falso
20.
La “contraseña de un solo uso”, consiste en:
A.
Una contraseña que puede utilizarse una sola vez y para solo tres transacciónes
B.
Una contraseña que puede utilizarse dos veces nada más
C.
Una contraseña que puede utilizarse una sola vez y para una sola transacción
D.
Una contraseña que puede utilizarse con solo un software especial
21.
La siguiente definición: “Es una técnica de manipulación de la información referida a las direcciones web, a los fines de desviar la navegación hacia server y páginas web clonadas idénticas a las ya presentes en la red, de modo que el usuario, que ignora que está en un sitio no auténtico”. Lo anterior corresponde a:
A.
Robo de Identidad
B.
Skimming
C.
Phising
D.
Pharming
22.
“_______________ es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. No representan un riesgo, pueden ser utilizadas para obtener información privada y no autorizada por el usuario.” Lo anterior corresponde al término de:
A.
Historial
B.
Cookies
C.
Phising
D.
Pharming
23.
“Consiste en actos de violencia y de molestia efectuados mediante medios electrónicos como las redes sociales, los blog, el correo electrónico, la mensajería instantánea.” Lo anterior corresponde a:
A.
Pharming
B.
Ciber acoso o cyber bulling
C.
Redes sociales
D.
Divulgación de Información
24.
“Es una ciencia que permite cifrar un texto de modo de impedir su lectura a sujetos que no sean el remitente y el destinatario”. Lo anterior corresponde al termino de:
A.
Pharming
B.
Métodos de redes
C.
Skimming
D.
Criptografía
25.
Para cifrar o descifrar un texto se utiliza un sistema denominado de doble clave, es decir, un tipo especial de cifrado en el que se utilizan dos claves distintas y unívocamente relacionadas, lo anterior es:
A.
Verdadero
B.
Falso
26.
Criptografiar un documento informático significa volverlo ilegible por medio de un algoritmo informático especial, un ejemplo de nombre de un algoritmo es el siguiente:
A.
Matemático
B.
Hash
C.
Sahs
D.
Criptográfico
27.
Los dos tipos de criptografía son los siguientes:
A.
Lógica y Digital
B.
Digital y Análoga
C.
Simétrica y Asimétrica
D.
Simétrica y Análoga
28.
En la criptografía ____________ se utiliza la misma clave para cifrar y para descifrar la información. Lo anterior corresponde a la siguiente opción:
A.
Simétrica
B.
Asimétrica
C.
Análoga
D.
Digital
29.
En la criptografía ____________ se utiliza una clave para cifrar y otra clave para descifrar la información. Lo anterior corresponde a la siguiente opción:
A.
Simétrica
B.
Asimétrica
C.
Análoga
D.
Digital
30.
Para la criptografía Asimétrica se necesitan dos claves, las cuales corresponden a la siguiente opción:
A.
Privada y digital
B.
Pública y análoga
C.
Análoga y privada
D.
Pública y privada
31.
Cierto o Falso. ¿El cifrado reduce la posibilidad de interceptar datos personales, presentes en una comunicacion?
A.
Cierto
B.
Falso
32.
Cierto o Falso. ¿En el robo de identidad, cuando la victima descubre el fraude ya es demasiado tarde?
A.
Cierto
B.
Falso
33.
La imagen que se muestra corresponde a :
A.
Protocolos de Red
B.
Red VPN
C.
Firewall
D.
Red Mac
34.
La operación que permite transformar un mensaje textual en un conjunto de símbolos ilegibles a todas aquellas personas que no poseen la clave de lectura para poderlo comprender, se llama:
A.
Desfragmentación de archivos
B.
Comprimir un archivo
C.
Archivo con contraseña
D.
Cifrado
35.
Una medida de seguridad para evitar el acceso no autorizado a los datos, cuando me alejo de la computadora, es la siguiente: