Crear actividad
Jugar Test
1. 
Big data es la gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de manera convencional.
A.
Verdadero
B.
Falso
C.
D.
2. 
Conjunto de acciones encaminadas a proteger el ordenador y su contenido (por ejemplo, usar contraseñas seguras, tener actualizado un antivirus, etc.).
A.
Seguridad activa.
B.
Seguridad pasiva
C.
D.
3. 
Aplicado a la seguridad informática lo constituyen las medidas para evitar que personas no autorizadas puedan alcanzar una terminal o dispositivo concreto.
A.
Seguridad lógica.
B.
Seguridad humana.
C.
Seguridad fisica
D.
4. 
Controla el acceso de entrada y salida al exterior, filtra las comunicaciones, registra los eventos y genera alarmas.
A.
Cortafuergos
B.
Servidor proxy
C.
D.
5. 
Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información.
A.
Virus.
B.
Gusanos.
C.
Troyanos.
D.
6. 
Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado.
A.
Puertas traseras o backdoors.
B.
Keyloggers. Keylogger.
C.
Hijackers.
D.
7. 
Personal especializado el liberar de licencias a software comercial para normalmente distribuirlo gratuitamente.
A.
Hacker ético.
B.
Crackers.
C.
Black hacker
D.
8. 
Son programas diseñados para detectar y eliminar el software dañino.
A.
Cookies.
B.
Spam
C.
Antyspiware
D.
Antivirus
9. 
Estudia la vulnerabilidad de un sistema informático en busca de sus fallos para ayudar a personas o empresas a solventar esos fallos
A.
White Hacker.
B.
Black Hacker.
C.
Crackers.
D.
10. 
Personal especializado en vulnerar la seguridad informática. Sólo se plantean retos intelectuales. No tienen porqué causar daños.
A.
Pirata informático o black hacker.
B.
Hacker ético o white hacker.
C.
Hackers.
D.