Créer jeu
Jouer Test
1. 
¿Cierto o falso? Los datos, por sí solos, no tienen significado, sólo cuando reunimos los datos y les damos un valor y un sentido, obtenemos una información.
A.
Cierto
B.
Falso
2. 
¿Cierto o falso? ¿El malware no corresponde a un ejemplo de delito informático?
A.
Cierto
B.
Falso
3. 
La práctica de acceder a ilegalmente a los sistemas de los demás, a los fines de apropiarse de datos reservados o de dañar su funcionamiento, dicha práctica se denomina:
A.
Hacking
B.
Malware
C.
Cracking
D.
Spam
4. 
Al hacker que tiene como objetivo prevenir las distintas formas de ataques criminales a los sistemas informáticos, se le llama:
A.
Black hat
B.
Ingeniero social
C.
Cracker
D.
White hat
5. 
¿Cierto o falso? Integridad, confidencialidad y disponibilidad son los tres objetivos de la seguridad informática.
A.
Cierto
B.
Falso
6. 
Un ejemplo de una directriz para la utilización de los recursos informáticos, es la siguiente:
A.
No utilizar memorias USB en las computadoras.
B.
No ingresar a una área de acceso restringido.
C.
No prestar materiales de trabajo.
D.
No utilizar el teléfono para dar información confidencial.
7. 
El estudio del comportamiento de un sujeto a los fines de apropiarse de información útil para superar las barreras de seguridad, se llama:
A.
Phishing
B.
Ingeniería social
C.
Pharming
D.
Skimming
8. 
Las llamadas telefónicas, el phishing y el shoulder surfing, son ejemplos de:
A.
Robo de identidad
B.
Pharming
C.
Ingeniería social
D.
Skimming
9. 
La actividad criminal que se realiza con titulares de tarjetas de crédito y usuarios de cajeros automáticos, se llama:
A.
Spam
B.
Skimming
C.
Phishing
D.
Pharming
10. 
Es un software nocivo, creado y utilizado para perturbar el correcto funcionamiento de la computadora, reunir información sensible u obtener acceso a sistemas informáticos privados, la anterior definición se refiere a:
A.
Complemento
B.
Spam
C.
Cookies
D.
Malware
11. 
Es una red de dispositivos informáticos conectados a internet y infectados con malware; dicha red es administrada por un botmaster, la anterior definición se refiere a:
A.
Botnet
B.
Backdoor
C.
Rootnet
D.
Malnet
12. 
Programa que, una vez instalado en la PC, está en condiciones de registrar y comunicar a su desarrollador, sin conocimiento del usuario, todo aquello que se escribe a través del teclado:
A.
Key register
B.
Registro de pulsaciones de teclas
C.
Rootkit
D.
Marcador de teclado
13. 
Permiten identificar y eliminar los virus y proteger constantemente la computadora de cualquier amenaza a la seguridad, la anterior definición se refiere a:
A.
Malware
B.
Archivos de definición
C.
Coockies
D.
Muro de fuego
14. 
Un virus en cuarentena realiza la siguiente acción:
A.
Pone en cuarentena los archivos infectados o sospechosos.
B.
Elimina los archivos infectados o sospechosos.
C.
Desinfecta los archivos infectados o sospechosos.
D.
Repara los archivos infectados o sospechosos.
15. 
Las siglas de red privada virtual, son las siguientes:
A.
RPV
B.
LPV
C.
RVP
D.
VPN
16. 
Una ventaja de una red wireless respecto a una red cableada, es la siguiente:
A.
Es más rápida para navegación y descarga de videos
B.
Es más segura para usar en nuestras casas
C.
La instalación suele ser más económica
D.
Son más estables
17. 
Programa que tiene la capacidad de proteger la computadora de ataques provenientes de la red externa, se llama:
A.
Antivirus
B.
Definiciones
C.
Muro de fuego
D.
Marcadores web
18. 
Cierto o Falso. ¿El estándar WPA ha mostrado notables mejoras en términos de seguridad y ha resuelto los problemas más críticos del sistema WEP.
A.
Cierto
B.
Falso
19. 
El estándar que ejerce una función de control en los accesos a la red, haciendo uso de la dirección física que posee cada placa de red, se llama:
A.
WEP
B.
MAC
C.
WPA
D.
WEC
20. 
Un ejemplo de un sistema biométrico de comportamiento es el siguiente:
A.
Reconocimiento de huellas digitales
B.
Reconocimiento de voz
C.
Reconocimiento de ojo
D.
Reconocimiento de rostro
21. 
Una característica del “Hackeo Ético”, es la siguiente:
A.
Alguien que viola la seguridad de un sistema informático, de una manera maliciosa, buscando una satisfacción personal y/o económica.
B.
Especialistas en seguridad que aplican sus conocimientos de hacking con fines defensivos (y legales), para proteger el sistema, ganan dinero a cambio.
C.
Muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas.
D.
Busca el sustituir la identidad de otra persona
22. 
El siguiente no es un medio utilizado para hacer cyberbullying:
A.
Teléfonos celulares
B.
Mensajería instantánea
C.
Redes sociales
D.
Correo postal
23. 
La ciencia que permite cifrar un texto de modo de impedir su lectura a sujetos que no sean el remitente y el destinatario, se llama:
A.
Criptografía
B.
Firma Digital
C.
Comprimir
D.
Zipear
24. 
Cierto o Falso. ¿Los mensajes de SPAM pueden contener algún tipo de malware?
A.
Cierto
B.
Falso
25. 
El fenómeno que generalmente se da a través de correos electrónicos y se basa en el envío, por parte de un sujeto malintencionado, de mensajes de correo electrónico aparentemente provenientes de sitios web auténticos o conocidos, los cuales solicitan al ingenuo usuario que introduzca información personal, se llama:
A.
Pharming
B.
Shoulder surfing
C.
Spam
D.
Phishing
26. 
Cierto o Falso. ¿El hacking comprende una serie de actividades lícitas?
A.
Cierto
B.
Falso
27. 
El conjunto de métodos, técnicas y operaciones tendientes a conocer, acceder y modificar un sistema de hardware o software, se llama:
A.
Hackear
B.
Crackear
C.
Skimming
D.
Ingeniería social
28. 
Cierto o Falso. ¿El objetivo del black hat es prevenir e impedir las distintas formas de ataques criminales a los sistemas informativos de empresas y oficinas públicas, para bloquear los ataques de los criminales informáticos?
A.
Cierto
B.
Falso
29. 
Una medida de seguridad para evitar el acceso no autorizado a los datos, cuando me alejo de la computadora, es la siguiente:
A.
Poner un fondo de pantalla
B.
Bloquear el equipo con una contraseña
C.
Apagar el equipo
D.
Apagar la pantalla
30. 
La operación que permite transformar un mensaje textual en un conjunto de símbolos ilegibles a todas aquellas personas que no poseen la clave de lectura para poderlo comprender, se llama:
A.
Desfragmentación de archivos
B.
Comprimir un archivo
C.
Archivo con contraseña
D.
Cifrado
31. 
Cierto o Falso. ¿El cifrado reduce la posibilidad interceptar datos personales, presentes en una comunicación, y también de que se sufran fraudes debidos a la personificación del remitente y destinatarios?
A.
Cierto
B.
Falso
32. 
Cierto o Falso. ¿Una característica de un ingeniero social es la capacidad de transmitir confianza al interlocutor?
A.
Cierto
B.
Falso
33. 
Un ejemplo de ingeniería social es el siguiente:
A.
Robar
B.
Estafar
C.
Shoulder surfing
D.
Crackear una contraseña
34. 
El fenómeno que consiste en obtener indebidamente la información personal de un sujeto a los fines de suplantar, en todo o en parte, al sujeto mismo y llevar a cabo acciones ilícitas en su nombre u obtener crédito mediante falsas credenciales, se llama:
A.
Ingeniería social
B.
Skimming
C.
Robo de identidad
D.
Bin-raiding
35. 
“_____________es un sistema de telecomunicaciones que permite intercambiar y compartir datos y recursos de hardware y software entre distintas computadoras conectadas.” La opción de la definición, corresponde a:
A.
La Tecnología de Comunicaciones
B.
El Internet
C.
La Red Informática
D.
Los Ordenadores
36. 
Cuál de las siguientes características corresponde a una red Cableada:
A.
Estéticamente más bonita, va a 54 Mb de velocidad y envía información a través de un medio compartido: aire.
B.
Cada usuario de conecta desde un punto fijo, su instalación es más costosa y, va a 100 Mb de velocidad.
C.
Cada usuario de conecta desde un punto fijo, estéticamente más bonita y su instalación es más rápida y menos costosa
D.
Va a 54 Mb de velocidad, su instalación es más costosa y cada usuario de conecta desde donde quiera
37. 
Cuál de las siguientes características corresponde a una red Inalámbrica:
A.
Ethernet envía señales eléctricas, va a 54 Mb de velocidad y envía información a través de un medio compartido: aire.
B.
Cada usuario de conecta desde donde quiera, su instalación es más costosa y, va a 100 Mb de velocidad.
C.
Cada usuario de conecta desde un punto fijo, estéticamente más bonita y su instalación es más rápida y menos costosa
D.
Va a 54 Mb de velocidad, su instalación es menos costosa y cada usuario de conecta desde donde quiera
38. 
En la red Cableada, el medio por el cual se envían señales eléctricas a través del cable, se llama:
A.
Ethernet
B.
Wireless
C.
Aire
D.
Módem
39. 
El tipo de red que es más fácil de ser interceptado por “agentes extraños o maliciosos”, corresponde a:
A.
Alámbrica
B.
Wireless
40. 
Cuál de las siguientes opciones, corresponde a lo que permite el Firewall:
A.
Protege de las actualizaciones constantes de aplicaciones
B.
Protege de conexiones no autorizadas, que el tráfico externo no entre
C.
Protege del Sistema Operativo
D.
Protege de intrusos y de actualizaciones al sistema operativo
41. 
La siguiente imagen corresponde a:
A.
Protocolos de Red
B.
Red VPN
C.
Firewall
D.
Red MAC
42. 
Para activar el Firewall de una computadora, se debe ir a:
A.
Internet
B.
Command Prompt
C.
Activar Dispositivos
D.
Panel de Control
43. 
Los tres tipos de protocolos de red inalámbrica (de seguridad), corresponden a
A.
VPN, MAN, LAN
B.
WEP, WPA, MAC
C.
WAN, LAN, MAC
D.
WPA,WEP, VPN
44. 
Cuál de las siguientes características corresponde a las del protocolo de redes inalámbricas WEP:
A.
Hace uso de la dirección física que posee cada placa de red, yo digo que dispositivos pueden conectarse a la red, sino anoto en lista a algún dispositivo y éste intenta conectarse no podrá.
B.
Es un protocolo sin defectos ya que no permite detectar las claves de protección criptográfica utilizada.
C.
Ha sido el primer estándar de criptografía diseñado para proveer una seguridad comparable a la de las redes LAN comunes cableadas.
45. 
Leer la siguiente definición: “Es un tipo especial de sistema informático de reconocimiento, que tiene el objetivo de identificar a una persona sobre la base de una o más características biológicas o de comportamiento.” Lo anterior corresponde al término de:
A.
Seguridad informática
B.
Reconocimiento
C.
Técnicas humanas
D.
Técnicas biométricas
46. 
Las características sobre las cuales se basa el sistema biométrico son de 2 tipos:
A.
Fisiológicas y de rango de edades
B.
Comportamiento y de actitud
C.
Fisiológicas y de comportamiento
D.
Actitud y fisiológicas
47. 
Dentro de las características fisiológicas de las técnicas biométricas, se encuentran la siguientes:
A.
Reconocimiento de huellas digitales, de voz y escritura
B.
Reconocimiento de huellas digitales, rostro, mano, ojo, scan de retina.
C.
Reconocimiento de voz, rostro, huellas digitales y firma
D.
Reconocimiento de cabello, escritura y firma
48. 
Dentro de las características de Comportamiento en las técnicas biométricas, se encuentran la siguientes:
A.
Reconocimiento de huellas digitales, de voz y escritura
B.
Reconocimiento de huellas digitales, rostro, mano, ojo, scan de retina.
C.
Reconocimiento de ritmo de escritura, firma, y voz
D.
Reconocimiento de rostro, escritura y firma
49. 
Los sitios de internet que se identifican como seguros (certificados), se identifican por cuál de las siguientes características (marcar la opción correcta):
A.
Inicia con https, y en la barra direcciones tiene un candado cerrado
B.
Inicia con https, y en la barra direcciones tiene un candado con una llave pegada
C.
Inicia con http, y en la barra direcciones tiene un candado cerrado
D.
Inicia con una flecha verde y en la barra direcciones tiene un círculo rojo
50. 
La “contraseña de un solo uso”, consiste en:
A.
Una contraseña que puede utilizarse una sola vez y para solo tres transacciones
B.
Una contraseña que puede utilizarse dos veces nada más
C.
Una contraseña que puede utilizarse una sola vez y para una sola transacción
D.
Una contraseña que puede utilizarse con solo un software especial
51. 
La siguiente definición: “Es una técnica de manipulación de la información referida a las direcciones web, a los fines de desviar la navegación hacia server y páginas web clonadas idénticas a las ya presentes en la red, de modo que el usuario, que ignora que está en un sitio no auténtico”. Lo anterior corresponde a:
A.
Robo de Identidad
B.
Skimming
C.
Grooming
D.
Pharming
52. 
“_______________ es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. No representan un riesgo, pueden ser utilizadas para obtener información privada y no autorizada por el usuario.” Lo anterior corresponde al término de:
A.
Historial
B.
Cookies
C.
Phising
D.
Pharming
53. 
La siguiente definición: “Es el comportamiento halagador y amigable, con fin de ser amigo de la otra persona, para así obtener actos ilícitos e inadecuado, principalmente acosando a menores”. Lo anterior corresponde a:
A.
Grooming
B.
Skimming
C.
Cookies
D.
Pharming
54. 
_______________ es una operación imprescindible en el ámbito de la seguridad informática es, sin dudas, la copia de seguridad de los datos. Lo anterior corresponde a:
A.
Desmagnetizador
B.
Backup
C.
Gestión de datos
D.
Protección de la Privacidad
55. 
“Es una red de dispositivos informáticos conectados a Internet e infectados con malware; dicha red es administrada por un botmaster.” La anterior característica corresponde a:
A.
Botnet
B.
Adware
C.
Spyware
D.
Rootkit