Icon Créer jeu Créer jeu

II Trimestre Seguridad Informá

Test

Examen de seguridad informática

II Trimestre 2014

Téléchargez la version pour jouer sur papier

75 fois fait

Créé par

Costa Rica

Top 10 résultats

  1. 1
    09:26
    temps
    96
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

II Trimestre Seguridad InformáVersion en ligne

Examen de seguridad informática II Trimestre 2014

par Tecmedia IT Academy
1

“_____________es un sistema de telecomunicaciones que permite intercambiar y compartir datos y recursos de hardware y software entre distintas computadoras conectadas.” La opción de la definición, corresponde a:

2

A través de una red informática, es posible compartir archivos y periféricos, centralizar programas empresariales, lo anterior es:

3

Los dos tipos de redes vistas en clase, corresponde a:

4

Cuál de las siguientes características corresponde a una red Cableada:

5

En la red Cableada, el medio por el cual se envían señales eléctricas a través del cable, se llama:

6

El tipo de red que es más fácil de ser interceptado por “agentes extraños o maliciosos”, corresponde a:

7

La siguiente característica: “_________utilizadas por las empresas de pequeñas y medianas dimensiones, abarca un área limitada”, corresponde al tipo de Red:

8

La siguiente característica: “_________que cubren vastas áreas geográficas y son utilizadas por grandes empresas multinacionales”, corresponde al tipo de Red:

9

La siguiente característica: “_________imitan una red privada, análoga a una red local de una oficina, pero creada dentro de una red pública, es decir, de Internet. Los datos viajan encriptados, es segura”, corresponde al tipo de Red:

10

Cuál de las siguientes opciones, corresponde a los que permite el Firewall:

11

Para activar el Firewall de una computadora, se debe ir a:

12

Los tres tipos de protocolos de red inalámbrica (de seguridad) vistos en clase, corresponden a:

13

Cuál de las siguientes características corresponde a las del protocolo de redes inalámbricas MAC:

14

Es posible que una computadora tenga varias cuentas de usuarios, con diferentes privilegios cada una:

15

Leer la siguiente definición: “Es un tipo especial de sistema informático de reconocimiento, que tiene el objetivo de identificar a una persona sobre la base de una o más características biológicas o de comportamiento.” Lo anterior corresponde al término de:

16

Las características sobre las cuales se basa el sistema biométrico son de 2 tipos:

17

Dentro de las características fisiológicas de las técnicas biométricas, se encuentran la siguientes:

18

Los sitios de internet que se identifican como seguros (certificados), se identifican por cual de las siguientes características (marcar la opción correcta):

19

“Un Certificado Digital, es un documento electrónico que, a través de un proceso de cifrado, garantiza que el servidor al que nos estamos conectando es auténtico, o sea, que es efectivamente quien declara ser.” Lo anterior es:

20

La “contraseña de un solo uso”, consiste en:

21

La siguiente definición: “Es una técnica de manipulación de la información referida a las direcciones web, a los fines de desviar la navegación hacia server y páginas web clonadas idénticas a las ya presentes en la red, de modo que el usuario, que ignora que está en un sitio no auténtico”. Lo anterior corresponde a:

22

“_______________ es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. No representan un riesgo, pueden ser utilizadas para obtener información privada y no autorizada por el usuario.” Lo anterior corresponde al término de:

23

“Consiste en actos de violencia y de molestia efectuados mediante medios electrónicos como las redes sociales, los blog, el correo electrónico, la mensajería instantánea.” Lo anterior corresponde a:

24

“Es una ciencia que permite cifrar un texto de modo de impedir su lectura a sujetos que no sean el remitente y el destinatario”. Lo anterior corresponde al termino de:

25

Para cifrar o descifrar un texto se utiliza un sistema denominado de doble clave, es decir, un tipo especial de cifrado en el que se utilizan dos claves distintas y unívocamente relacionadas, lo anterior es:

26

Criptografiar un documento informático significa volverlo ilegible por medio de un algoritmo informático especial, un ejemplo de nombre de un algoritmo es el siguiente:

27

Los dos tipos de criptografía son los siguientes:

28

En la criptografía ____________ se utiliza la misma clave para cifrar y para descifrar la información. Lo anterior corresponde a la siguiente opción:

29

En la criptografía ____________ se utiliza una clave para cifrar y otra clave para descifrar la información. Lo anterior corresponde a la siguiente opción:

30

Para la criptografía Asimétrica se necesitan dos claves, las cuales corresponden a la siguiente opción:

31

Cierto o Falso. ¿El cifrado reduce la posibilidad de interceptar datos personales, presentes en una comunicacion?

32

Cierto o Falso. ¿En el robo de identidad, cuando la victima descubre el fraude ya es demasiado tarde?

33

La imagen que se muestra corresponde a :

34

La operación que permite transformar un mensaje textual en un conjunto de símbolos ilegibles a todas aquellas personas que no poseen la clave de lectura para poderlo comprender, se llama:

35

Una medida de seguridad para evitar el acceso no autorizado a los datos, cuando me alejo de la computadora, es la siguiente:

Explicación

http://microsoftsupportnow.com/wp-content/uploads/2012/05/2353578.jpg

educaplay suscripción