Su aprobación sera de un 80
1
¿Cierto o falso? Los datos, por sí solos, no tienen significado, sólo cuando reunimos losdatos y les damos un valor y un sentido, obtenemos una información.
2
¿Cierto o falso? ¿El malware no corresponde a un ejemplo de delito informático?
3
La práctica de acceder a ilegalmente a los sistemas de los demás, a los fines de apropiarse de datos reservados o de dañar su funcionamiento, dicha práctica se denomina:
4
Al hacker que tiene como objetivo prevenir las distintas formas de ataques criminales alos sistemas informáticos, se le llama:
5
¿Cierto o falso? Una recomendación a la hora de crear una contraseña es utilizar caracteres alfanuméricos.
6
¿Cierto o falso? Integridad, confidencialidad y disponibilidad son los tres objetivos de la seguridad informática.
7
Un ejemplo de una directriz para la utilización de los recursos informáticos, es lasiguiente:
8
El estudio del comportamiento de un sujeto a los fines de apropiarse de información útil para superar las barreras de seguridad, se llama:
9
Las llamadas telefónicas, el phishing y el shoulder surfing, son ejemplos de:
10
La actividad criminal que se realiza contra titulares de tarjetas de crédito y usuarios de cajeros automáticos, se llama:
11
Es un software nocivo, un programa creado y utilizado para perturbar el correcto funcionamiento de la computadora, reunir información sensible u obtener acceso a sistemas informáticos privados, la anterior definición se refiere a:
12
Cierto o Falso. ¿Los troyanos pueden hacer copias de sí mismos o robar información?
13
Cierto o Falso. ¿El adware enlentece notablemente las prestaciones de la máquina?
14
Cierto o Falso. ¿Un spyware puede robar información de cuentas bancarias o tarjetas de crédito?
15
Es una red de dispositivos informáticos conectados a Internet e infectados con malware; dicha red es administrada por un botmaster, la anterior definición se refiere a:
16
Programa que, una vez instalado en la PC, está en condiciones de registrar y comunicar a su desarrollador, sin conocimiento del usuario, todo aquello que se escribe a través del teclado:
17
Permiten identificar y eliminar los virus y proteger constantemente la computadora de cualquier amenaza a la seguridad, la anterior definición se refiere a:
18
Un virus en cuarentena realiza la siguiente acción:
19
Cierto o Falso. ¿En el proceso de cuarentena, una vez finalizado el control, si no se hadetectado y destruido el virus, el programa podría verse obligado a eliminar sin piedad los documentos infectados?
20
Las siglas de red privada virtual, son las siguientes:
21
La red que abarca una extensión de unos cuantos kilómetros, es la siguiente:
22
Una ventaja de una red wireless respecto a una red cableada, es la siguiente:
23
Programa que tiene la capacidad de proteger la computadora de ataques provenientes de la red externa, se llama:
24
Cierto o Falso. ¿Las portátiles y dispositivos USB representan una amenaza a la seguridad de red interna?
25
Cierto o Falso. ¿El estándar WPA ha mostrado notables mejoras en términos de seguridad y ha resuelto los problemas más críticos del sistema WEP.
26
El estándar que ejerce una función de control en los accesos a la red, haciendo uso de la dirección física que posee cada placa de red, se llama:
27
Cierto o Falso. ¿La dirección física de la tarjeta de red cambia una vez que se formatea la computadora?
28
Un ejemplo de un sistema biométrico de comportamiento es el siguiente:
29
Cierto o Falso. ¿Un sistema biométrico fisiológico es más fiable que uno de comportamiento?
30
La técnica de manipulación de la información referida a las direcciones web, a los fines de desviar la navegación hacia server y páginas web clonadas, idénticas a las yapresentes en la red, se llama:
31
Cierto o Falso. ¿Las cookies pueden representar un riesgo en la navegación web?
32
Cierto o Falso. ¿En redes sociales debe evitarse por seguridad, divulgar información referida a la propia profesión o empresa?
33
Cierto o Falso. ¿En una red social, es aconsejable mantener la información personal,como la dirección y número de teléfono, siempre visible?
34
El siguiente no es un medio utilizado para hacer cyberbulling:
35
La ciencia que permite cifrar un texto de modo de impedir su lectura a sujetos que no sean el remitente y el destinatario, se llama:
36
Cierto o Falso. ¿Los mensajes de SPAM pueden contener algún tipo de malware?
37
Cierto o Falso. ¿Una recomendación para los mensajes de SPAM es solamente abrirlos, y no descargar los archivos adjuntos?
38
Cierto o Falso. ¿Si un mensaje aparece clasificado como SPAM, pero parece ser de una fuente confiable, es seguro abrirlo?
39
El fenómeno que generalmente se da a través de correos electrónicos y se basa en el envío, por parte de un sujeto malintencionado, de mensajes de correo electrónico aparentemente provenientes de sitios web auténticos o conocidos, los cuales solicitan al ingenuo usuario que introduzca información personal, se llama:
40
Cierto o Falso. ¿Una backdoor puede permitir que un usuario externo, tome el control a distancia de la máquina sin la autorización del propietario?
41
Cierto o Falso. No es conveniente enviar archivos de tipo ejecutable, porque el sistema de correo electrónico del destinatario del mensaje podría interpretarlos como un virus y enviarlos de inmediato a la carpeta de correo no deseado
42
Cierto o Falso. ¿Una desventaja del servicio de mensajería instantánea es que nuestra computadora puede ser infectada de backdoor?
43
Cierto o Falso. ¿No existe ningún riesgo el almacenar el backup en la nube?
44
Cierto o Falso. ¿Una forma de destruir los CD o DVD es destruirlos con máquinas análogas a las trituradoras de papel?
45
Cierto o Falso. ¿El degausser es un método no muy seguro para la eliminación de datos de un disco duro?
46
Cierto o Falso. ¿Una desventaja del servicio de mensajería instantánea es que nuestra computadora puede ser infectada de backdoor?
47
Cierto o Falso. ¿Una recomendación para los mensajes de SPAM es solamente abrirlos, y no descargar los archivos adjuntos?
|