Big data es la gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de manera convencional.
A.
Verdadero
B.
Falso
C.
D.
2.
Conjunto de acciones encaminadas a proteger el ordenador y su contenido (por ejemplo, usar contraseñas seguras, tener actualizado un antivirus, etc.).
A.
Seguridad activa.
B.
Seguridad pasiva
C.
D.
3.
Aplicado a la seguridad informática lo constituyen las medidas para evitar que personas no autorizadas puedan alcanzar una terminal o dispositivo concreto.
A.
Seguridad lógica.
B.
Seguridad humana.
C.
Seguridad fisica
D.
4.
Controla el acceso de entrada y salida al exterior, filtra las comunicaciones, registra los eventos y genera alarmas.
A.
Cortafuergos
B.
Servidor proxy
C.
D.
5.
Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información.
A.
Virus.
B.
Gusanos.
C.
Troyanos.
D.
6.
Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado.
A.
Puertas traseras o backdoors.
B.
Keyloggers. Keylogger.
C.
Hijackers.
D.
7.
Personal especializado el liberar de licencias a software comercial para normalmente distribuirlo gratuitamente.
A.
Hacker ético.
B.
Crackers.
C.
Black hacker
D.
8.
Son programas diseñados para detectar y eliminar el software dañino.
A.
Cookies.
B.
Spam
C.
Antyspiware
D.
Antivirus
9.
Estudia la vulnerabilidad de un sistema informático en busca de sus fallos para ayudar a personas o empresas a solventar esos fallos
A.
White Hacker.
B.
Black Hacker.
C.
Crackers.
D.
10.
Personal especializado en vulnerar la seguridad informática. Sólo se plantean retos intelectuales. No tienen porqué causar daños.