Icon Crear Crear
Jugar Test
1. 
Un sistema informático es el conjunto que resulta de la integración de 4 elementos, que permiten almacenar y procesar información. Dichos 4 elementos corresponden a:
A.
Infraestructura, programas, datos, usuarios
B.
Hardware, software, papeleria, usuarios
C.
Hardware, software, datos, usuarios
D.
Hardware, software, programas, usuarios
2. 
La siguiente definición: "Símbolos que representan hechos, situaciones, condiciones o valores. Son la materia prima que procesamos", lo anterior corresponde al concepto de:
A.
Datos
B.
Información
C.
Procesamiento
D.
Software
3. 
La siguiente definicion: "El resultado de procesar o transformar los datos. Es significativa para el usuario, es el conjunto de los datos.", lo anterior corresponde al concepto de:
A.
Datos
B.
Información
C.
Procesamiento
D.
Software
4. 
El nombre completo, el número de cedula, número de facturas, número de tarjetas, el PIN de una tarjeta, todo lo anterior corresponde a:
A.
Datos
B.
Información
5. 
"Es un fenómeno criminal caracterizado por el abuso de la tecnología informática, tanto de hardware como de software." La definición anterior corresponde a:
A.
Piratear
B.
Hacker
C.
Cracker
D.
Delito informático
6. 
Cual de los siguientes ejemplos constituye un delito informático:
A.
La ejecucion no autorizada de programas protegidos
B.
La publicacion de mensajes publicitarios en la web
C.
Escuchar musica a traves de internet
D.
Ver peliculas a traves de internet
7. 
¿Cual de las siguientes representa una caracteristica comun del phising?
A.
El uso de nombres de empresas reconocidas para obtener datos personales
B.
El uso de identidades falsas en la web para obtener información personal
C.
El uso de técnicas biométricas para verificar la identidad del usuario
D.
La introducción de mensajes publicitarios en la pagina web
8. 
¿Que medida de prevencion puede impedir el acceso no autorizado a los propios datos?
A.
Desactivar el Firewall
B.
Comprimir las carpetas
C.
Configurar una contraseña
D.
Configurar el control de los contenidos
9. 
¿Qué significa el término: "Ingenieria social"?
A.
El desarrollo de los medios sociales
B.
El análisis de los potenciales riesgos que derivan el uso de las redes sociales
C.
La posibilidad de compartir conocimientos y competencias ingenieriles
D.
Una técnica para apropiarse de la información escondiendo la propia identidad
10. 
¿Qué significa el término: "Son personas con avanzados conocimientos técnicos en el área informática y, que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado."?
A.
Hackear
B.
Crackear
C.
Phising
D.
Skimming
11. 
Una caracteristica del hacker sombrero negro, es la siguiente:
A.
Se les conoce también como hacker ético
B.
Rompe la seguridad por razones no maliciosas
C.
Busca el sustituir la identidad de otra persona
D.
Busca de los sistemas informáticos, pero de una manera maliciosa, buscando una satisfaccion personal y/o económica
12. 
Una característica del hacker sombrero Blanco, es la siguiente:
A.
Rompe la seguridad por razones no maliciosas, quizá para poner a prueba la seguridad de su propio sistema
B.
Rompe la seguridad de un sistema de una manera maliciosa, buscando una satisfacción personal y/o económica.
C.
Muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas.
D.
Busca el sustituir la identidad de otra persona
13. 
Una característica del “Hackeo Ético”, es la siguiente:
A.
Alguien que viola la seguridad de un sistema informático, de una manera maliciosa, buscando una satisfacción personal y/o económica.
B.
Especialistas en seguridad que aplican sus conocimientos de hacking con fines defensivos (y legales), para proteger el sistema, ganan dinero a cambio.
C.
Muestra sus habilidades en informática rompiendo computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas.
D.
Busca el sustituir la identidad de otra persona
14. 
¿Qué significa el siguiente término: “es alguien que viola la seguridad de un sistema informático, ya sea con fines de beneficio personal o para hacer daño a su objetivo, suele usar una app para romper la seguridad del sistema”?
A.
Hackear
B.
Crackear
C.
Phising
D.
Skimming
15. 
Como consecuencia de la amenaza a los datos de una empresa, se dice que se puede dar pérdida económica, de seguridad, de tiempo y afectiva, cuando NO se realiza el respectivo __________ del sistema. La opción que completa la frase anterior corresponde a:
A.
Software
B.
Skimming
C.
Phising
D.
Back up
16. 
Tres de las causas comunes en las pérdidas de datos, corresponde a:
A.
Ambientales, Virus, Hacker ético
B.
Virus, error humano, incorrecto funcionamiento del hardware
C.
Incorrecto funcionamiento del hardware, afectiva, virus
D.
Error humano, virus, Hacker ético
17. 
Dos medidas preventivas de seguridad para proteger la información personal, que se encuentre en una computadora corresponden a:
A.
Bloquear la computadora cuando no se usa y usar el método de cifrado
B.
Usar contraseñas y Phising
C.
Phising y Shoulder Sourfing
D.
Back up y publicarlo en redes sociales
18. 
Cuando el flujo de la información se ve atacada por una tercera persona y además éste modifica el mensaje, se dice que se trata de un ataque a la:
A.
Disponibilidad
B.
Identidad
C.
Integridad
D.
Confidencialidad
19. 
Cuando el flujo de la información se ve atacada por una tercera persona y además éste logra el acceso de la información, se dice que se trata de un ataque a la:
A.
Disponibilidad
B.
Identidad
C.
Integridad
D.
Confidencialidad
20. 
“Fenómeno criminal caracterizado por el abuso de la tecnología informática, tanto de hardware como de software”, la anterior definición se refiere a:
A.
Robo
B.
Estafa
C.
Delito informático
D.
Plagio
21. 
Cierto o Falso. ¿El hacking comprende una serie de actividades totalmente ilícitas?
A.
Verdadero
B.
Falso
22. 
La operación que permite transformar un mensaje textual en un conjunto de símbolos ilegibles a todas aquellas personas que no poseen la clave de lectura para poderlo comprender, se llama:
A.
Desfragmentación de archivos
B.
Comprimir un archivo
C.
Archivo con contraseña
D.
Cifrado
23. 
Equivalente de las “puertas de servicio” que permiten pasar, en parte o en todo, por sobre los procedimientos de seguridad de un sistema informático o una computadora
A.
Spyware
B.
Backdoor
C.
Adware
D.
Virus
24. 
Una medida de seguridad para evitar el acceso no autorizado a los datos, cuando me alejo de la computadora, es la siguiente:
A.
Poner un fondo de pantalla negro
B.
Bloquear el equipo con una contraseña
C.
Apagar el equipo
D.
Apagar la pantalla
25. 
El conjunto de métodos, técnicas y operaciones tendientes a conocer, acceder y modificar un sistema de hardware o software, se llama:
A.
Hackear
B.
Crackear
C.
Skimming
D.
Ingeniería social
26. 
Cierto o Falso. ¿El objetivo del black hat es prevenir e impedir las distintas formas de ataques criminales a los sistemas informativos de empresas y oficinas públicas, para bloquear los ataques de los criminales informáticos?
A.
Cierto
B.
Falso
27. 
Cierto o Falso. ¿El cifrado reduce la posibilidad interceptar datos personales, presentes en una comunicación, y también de que se sufran fraudes debidos a la personificación del remitente y destinatarios?
A.
Cierto
B.
Falso
28. 
“_____________es un sistema de telecomunicaciones que permite intercambiar y compartir datos y recursos de hardware y software entre distintas computadoras conectadas.” La opción de la definición, corresponde a:
A.
La Tecnologia de Telecomunicaciones
B.
El Internet
C.
La Red Informática
D.
Los Ordenadores
29. 
A través de una red informática, es posible compartir archivos y periféricos, centralizar programas empresariales, lo anterior es:
A.
Verdadero
B.
Falso
30. 
Los dos tipos de redes vistas en clase, corresponde a:
A.
Alámbrica y cableada
B.
Inalámbrica y Wireless
C.
WiFi y Cableada
D.
Alámbrica e inalámbrica
31. 
Cuál de las siguientes características corresponde a una red Cableada:
A.
Estéticamente más bonita, va a 54 Mb de velocidad y envía información a través de un medio compartido: aire.
B.
Cada usuario de conecta desde un punto fijo, su instalación es más costosa y un poco más lenta, va a 100 Mb de velocidad.
C.
Cada usuario de conecta desde un punto fijo, estéticamente más bonita y su instalación es más rápida y menos costosa
D.
Va a 54 Mb de velocidad, su instalación es más costosa y cada usuario de conecta desde donde quiera
32. 
En la red Cableada, el medio por el cuál se envían señales eléctricas a través del cable, se llama:
A.
Ethernet
B.
Wireless
C.
Aire
D.
Módem
33. 
El tipo de red que es más fácil de ser interceptado por “agentes extraños o maliciosos”, corresponde a:
A.
Alámbrica
B.
Wireless
34. 
La siguiente característica: “_________utilizadas por las empresas de pequeñas y medianas dimensiones, abarca un área limitada”, corresponde al tipo de Red:
A.
MAN
B.
LAN
C.
WAN
35. 
La siguiente característica: “_________que cubren vastas áreas geográficas y son utilizadas por grandes empresas multinacionales”, corresponde al tipo de Red:
A.
MAN
B.
LAN
C.
WAN
36. 
La siguiente característica: “_________imitan una red privada, análoga a una red local de una oficina, pero creada dentro de una red pública, es decir, de Internet. Los datos viajan encriptados, es segura”, corresponde al tipo de Red:
A.
VPN
B.
LAN
C.
WAN
37. 
Cuál de las siguientes opciones, corresponde a los que permite el Firewall:
A.
Protege de las actualizaciones constantes de aplicaciones
B.
Protege de conexiones no autorizadas, que el tráfico externo no entre
C.
Protege del Sistema Operativo
D.
Protege de intrusos y de actualizaciones al sistema operativo
38. 
La siguiente imagen corresponde a:
A.
Protocolos de Red
B.
Red VPN
C.
Red MAC
D.
Firewall
39. 
Para activar el Firewall de una computadora, se debe ir a:
A.
Internet
B.
Command Prompt
C.
Activar Dispositivos
D.
Panel de Control
40. 
Los tres tipos de protocolos de red inalámbrica (de seguridad) vistos en clase, corresponden a
A.
VPN, MAN, LAN
B.
WEP, WPA, MAC
C.
WAN, LAN, MAC
D.
WPA,WEP, VPN
41. 
Cuál de las siguientes características corresponde a las del protocolo de redes inalámbricas MAC:
A.
Hace uso de la dirección física que posee cada placa de red, yo digo que dispositivos pueden conectarse a la red, sino anoto en lista a algún dispositivo y éste intenta conectarse no podrá.
B.
Se han detectado serios defectos en este protocolo, dado que en pocas horas es posible obtener la clave de protección criptográfica utilizada.
C.
Ha sido el primer estándar de criptografía diseñado para proveer una seguridad comparable a la de las redes LAN comunes cableadas.
42. 
Es posible que una computadora tenga varias cuentas de usuarios, con diferentes privilegios cada una:
A.
Verdadero
B.
Falso