Icon Créer jeu Créer jeu

Examen Seguridad

Test

Su aprobación sera de un 80

Téléchargez la version pour jouer sur papier

105 fois fait

Créé par

Costa Rica

Top 10 résultats

  1. 1
    12:26
    temps
    100
    but
  2. 2
    10:35
    temps
    97
    but
  3. 3
    18:14
    temps
    97
    but
  4. 4
    20:17
    temps
    97
    but
  5. 5
    07:03
    temps
    95
    but
  6. 6
    12:41
    temps
    95
    but
  7. 7
    13:35
    temps
    95
    but
  8. 8
    13:49
    temps
    95
    but
  9. 9
    17:12
    temps
    95
    but
  10. 10
    17:33
    temps
    95
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Examen Seguridad Version en ligne

Su aprobación sera de un 80

par Tecmedia IT Academy
1

¿Cierto o falso? Los datos, por sí solos, no tienen significado, sólo cuando reunimos losdatos y les damos un valor y un sentido, obtenemos una información.

2

¿Cierto o falso? ¿El malware no corresponde a un ejemplo de delito informático?

3

La práctica de acceder a ilegalmente a los sistemas de los demás, a los fines de apropiarse de datos reservados o de dañar su funcionamiento, dicha práctica se denomina:

4

Al hacker que tiene como objetivo prevenir las distintas formas de ataques criminales alos sistemas informáticos, se le llama:

5

¿Cierto o falso? Una recomendación a la hora de crear una contraseña es utilizar caracteres alfanuméricos.

6

¿Cierto o falso? Integridad, confidencialidad y disponibilidad son los tres objetivos de la seguridad informática.

7

Un ejemplo de una directriz para la utilización de los recursos informáticos, es lasiguiente:

8

El estudio del comportamiento de un sujeto a los fines de apropiarse de información útil para superar las barreras de seguridad, se llama:

9

Las llamadas telefónicas, el phishing y el shoulder surfing, son ejemplos de:

10

La actividad criminal que se realiza contra titulares de tarjetas de crédito y usuarios de cajeros automáticos, se llama:

11

Es un software nocivo, un programa creado y utilizado para perturbar el correcto funcionamiento de la computadora, reunir información sensible u obtener acceso a sistemas informáticos privados, la anterior definición se refiere a:

12

Cierto o Falso. ¿Los troyanos pueden hacer copias de sí mismos o robar información?

13

Cierto o Falso. ¿El adware enlentece notablemente las prestaciones de la máquina?

14

Cierto o Falso. ¿Un spyware puede robar información de cuentas bancarias o tarjetas de crédito?

15

Es una red de dispositivos informáticos conectados a Internet e infectados con malware; dicha red es administrada por un botmaster, la anterior definición se refiere a:

16

Programa que, una vez instalado en la PC, está en condiciones de registrar y comunicar a su desarrollador, sin conocimiento del usuario, todo aquello que se escribe a través del teclado:

17

Permiten identificar y eliminar los virus y proteger constantemente la computadora de cualquier amenaza a la seguridad, la anterior definición se refiere a:

18

Un virus en cuarentena realiza la siguiente acción:

19

Cierto o Falso. ¿En el proceso de cuarentena, una vez finalizado el control, si no se hadetectado y destruido el virus, el programa podría verse obligado a eliminar sin piedad los documentos infectados?

20

Las siglas de red privada virtual, son las siguientes:

21

La red que abarca una extensión de unos cuantos kilómetros, es la siguiente:

22

Una ventaja de una red wireless respecto a una red cableada, es la siguiente:

23

Programa que tiene la capacidad de proteger la computadora de ataques provenientes de la red externa, se llama:

24

Cierto o Falso. ¿Las portátiles y dispositivos USB representan una amenaza a la seguridad de red interna?

25

Cierto o Falso. ¿El estándar WPA ha mostrado notables mejoras en términos de seguridad y ha resuelto los problemas más críticos del sistema WEP.

26

El estándar que ejerce una función de control en los accesos a la red, haciendo uso de la dirección física que posee cada placa de red, se llama:

27

Cierto o Falso. ¿La dirección física de la tarjeta de red cambia una vez que se formatea la computadora?

28

Un ejemplo de un sistema biométrico de comportamiento es el siguiente:

29

Cierto o Falso. ¿Un sistema biométrico fisiológico es más fiable que uno de comportamiento?

30

La técnica de manipulación de la información referida a las direcciones web, a los fines de desviar la navegación hacia server y páginas web clonadas, idénticas a las yapresentes en la red, se llama:

31

Cierto o Falso. ¿Las cookies pueden representar un riesgo en la navegación web?

32

Cierto o Falso. ¿En redes sociales debe evitarse por seguridad, divulgar información referida a la propia profesión o empresa?

33

Cierto o Falso. ¿En una red social, es aconsejable mantener la información personal,como la dirección y número de teléfono, siempre visible?

34

El siguiente no es un medio utilizado para hacer cyberbulling:

35

La ciencia que permite cifrar un texto de modo de impedir su lectura a sujetos que no sean el remitente y el destinatario, se llama:

36

Cierto o Falso. ¿Los mensajes de SPAM pueden contener algún tipo de malware?

37

Cierto o Falso. ¿Una recomendación para los mensajes de SPAM es solamente abrirlos, y no descargar los archivos adjuntos?

38

Cierto o Falso. ¿Si un mensaje aparece clasificado como SPAM, pero parece ser de una fuente confiable, es seguro abrirlo?

39

El fenómeno que generalmente se da a través de correos electrónicos y se basa en el envío, por parte de un sujeto malintencionado, de mensajes de correo electrónico aparentemente provenientes de sitios web auténticos o conocidos, los cuales solicitan al ingenuo usuario que introduzca información personal, se llama:

40

Cierto o Falso. ¿Una backdoor puede permitir que un usuario externo, tome el control a distancia de la máquina sin la autorización del propietario?

41

Cierto o Falso. No es conveniente enviar archivos de tipo ejecutable, porque el sistema de correo electrónico del destinatario del mensaje podría interpretarlos como un virus y enviarlos de inmediato a la carpeta de correo no deseado

42

Cierto o Falso. ¿Una desventaja del servicio de mensajería instantánea es que nuestra computadora puede ser infectada de backdoor?

43

Cierto o Falso. ¿No existe ningún riesgo el almacenar el backup en la nube?

44

Cierto o Falso. ¿Una forma de destruir los CD o DVD es destruirlos con máquinas análogas a las trituradoras de papel?

45

Cierto o Falso. ¿El degausser es un método no muy seguro para la eliminación de datos de un disco duro?

46

Cierto o Falso. ¿Una desventaja del servicio de mensajería instantánea es que nuestra computadora puede ser infectada de backdoor?

47

Cierto o Falso. ¿Una recomendación para los mensajes de SPAM es solamente abrirlos, y no descargar los archivos adjuntos?

educaplay suscripción