SI 2T Seguridad Informática
1
“_____________es un sistema de telecomunicaciones que permite intercambiar y compartir datos y recursos de hardware y software entre distintas computadoras conectadas.” La opción de la definición, corresponde a:
2
A través de una red informática, es posible compartir archivos y periféricos, centralizar programas empresariales, lo anterior es:
3
Los dos tipos de redes vistas en clase, corresponde a:
4
Cuál de las siguientes características corresponde a una red Cableada:
5
Cuál de las siguientes características corresponde a una red Inalámbrica:
6
En la red Cableada, el medio por el cuál se envían señales eléctricas a través del cable, se llama:
7
El tipo de red que es más fácil de ser interceptado por “agentes extraños o maliciosos”, corresponde a:
8
La siguiente característica: “_________utilizadas por las empresas de pequeñas y medianas dimensiones, abarca un área limitada”, corresponde al tipo de Red:
9
La siguiente característica: “_________que cubren vastas áreas geográficas y son utilizadas por grandes empresas multinacionales”, corresponde al tipo de Red:
10
La siguiente característica: “_________imitan una red privada, análoga a una red local de una oficina, pero creada dentro de una red pública, es decir, de Internet. Los datos viajan encriptados, es segura”, corresponde al tipo de Red:
11
Cuál de las siguientes opciones, corresponde a lo que permite el Firewall:
12
La siguiente imagen corresponde a:
13
Para activar el Firewall de una computadora, se debe ir a:
14
Los tres tipos de protocolos de red inalámbrica (de seguridad) vistos en clase, corresponden a:
15
Cuál de las siguientes características corresponde a las del protocolo de redes inalámbricas MAC:
16
Cuál de las siguientes características corresponde a las del protocolo de redes inalámbricas WEP:
17
Es posible que una computadora tenga varias cuentas de usuarios, con diferentes privilegios cada una:
18
Leer la siguiente definición: “Es un tipo especial de sistema informático de reconocimiento, que tiene el objetivo de identificar a una persona sobre la base de una o más características biológicas o de comportamiento.” Lo anterior corresponde al término de:
19
Las características sobre las cuales se basa el sistema biométrico son de 2 tipos:
20
Dentro de las características fisiológicas de las técnicas biométricas, se encuentran la siguientes:
21
Dentro de las características de Comportamiento en las técnicas biométricas, se encuentran la siguientes:
22
Los sitios de internet que se identifican como seguros (certificados), se identifican por cuál de las siguientes características (marcar la opción correcta):
23
“Un Certificado Digital, es un documento electrónico que, a través de un proceso de cifrado, garantiza que el servidor al que nos estamos conectando es auténtico, o sea, que es efectivamente quien declara ser.” Lo anterior es:
24
La “contraseña de un solo uso”, consiste en:
25
La siguiente definición: “Es una técnica de manipulación de la información referida a las direcciones web, a los fines de desviar la navegación hacia server y páginas web clonadas idénticas a las ya presentes en la red, de modo que el usuario, que ignora que está en un sitio no auténtico”. Lo anterior corresponde a:
26
“_______________ es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. No representan un riesgo, pueden ser utilizadas para obtener información privada y no autorizada por el usuario.” Lo anterior corresponde al término de:
27
La siguiente definición: “Es el comportamiento halagador y amigable, con fin de ser amigo de la otra persona, para así obtener actos ilícitos e inadecuado, principalmente acosando a menores”. Lo anterior corresponde a:
28
“Consiste en actos de violencia y de molestia efectuados mediante medios electrónicos como las redes sociales, los blog, el correo electrónico, la mensajería instantánea.” Lo anterior corresponde a:
29
“Es un buzón de carta virtual en el que se pueden enviar y recibir mensajes”. Lo anterior corresponde al termino de:
30
“Es una ciencia que permite cifrar un texto de modo de impedir su lectura a sujetos que no sean el remitente y el destinatario”. Lo anterior corresponde al termino de:
31
Para cifrar o descifrar un texto se utiliza un sistema denominado de doble clave, es decir, un tipo especial de cifrado en el que se utilizan dos claves distintas y unívocamente relacionadas, lo anterior es:
32
Criptografiar un documento informático significa volverlo ilegible por medio de un algoritmo informático especial, un ejemplo de nombre de un algoritmo es el siguiente:
33
Los dos tipos de criptografía son los siguientes:
34
En la criptografía ____________ se utiliza la misma clave para cifrar y para descifrar la información. Lo anterior corresponde a la siguiente opción:
35
En la criptografía ____________ se utiliza una clave para cifrar y otra clave para descifrar la información. Lo anterior corresponde a la siguiente opción:
36
Para la criptografía Asimétrica se necesitan dos claves, las cuales corresponden a la siguiente opción:
37
La imagen que se muestra corresponde a:
38
La imagen que se muestra corresponde a:
39
Las siguientes afirmaciones: “es un documento criptográfico que puede ser archivado y conservado por un largo tiempo sin ser modificado, ya que es una herramienta tecnológica que garantiza la autoría e integridad de documento digitales.” Corresponde a lo que se denomina:
40
La siguiente definición de Correo SPAM: “Término con el cual se indica el envío de grandes cantidades de mensajes no deseados, generalmente comerciales, aprovechando distintos canales, pero, sobre todo, a través del servicio de correo electrónico”, es:
41
Es posible que ingrese un malware a nuestra computadora con solo abrir el correo electrónico, sin necesidad de dar clic sobre el mail recibido?
42
Uno de los objetivos del Phishing en su mayoría, es:
43
Dos métodos vistos en clase, para controlar el acceso de las personas a las computadoras, serían:
44
La precaución física en los dispositivos, como cables, o candados, son de ayuda para evitar robos, lo anterior es:
45
_______________ es una operación imprescindible en el ámbito de la seguridad informática es, sin dudas, la copia de seguridad de los datos. Lo anterior corresponde a:
46
Una vez que eliminamos archivos de la computadora, éstos se vana la papelera de reciclaje, sin embargo al vaciar esa papelera…. ¿los archivos se eliminan por completo, de manera que NO se pueden recuperar?
|