Icon Crear Crear

Examen Seguridad

Test

Su aprobación sera de un 80

Descarga la versión para jugar en papel

105 veces realizada

Creada por

Costa Rica

Top 10 resultados

  1. 1
    12:26
    tiempo
    100
    puntuacion
  2. 2
    10:35
    tiempo
    97
    puntuacion
  3. 3
    18:14
    tiempo
    97
    puntuacion
  4. 4
    20:17
    tiempo
    97
    puntuacion
  5. 5
    07:03
    tiempo
    95
    puntuacion
  6. 6
    12:41
    tiempo
    95
    puntuacion
  7. 7
    13:35
    tiempo
    95
    puntuacion
  8. 8
    13:49
    tiempo
    95
    puntuacion
  9. 9
    17:12
    tiempo
    95
    puntuacion
  10. 10
    17:33
    tiempo
    95
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Examen Seguridad Versión en línea

Su aprobación sera de un 80

por Tecmedia IT Academy
1

¿Cierto o falso? Los datos, por sí solos, no tienen significado, sólo cuando reunimos losdatos y les damos un valor y un sentido, obtenemos una información.

2

¿Cierto o falso? ¿El malware no corresponde a un ejemplo de delito informático?

3

La práctica de acceder a ilegalmente a los sistemas de los demás, a los fines de apropiarse de datos reservados o de dañar su funcionamiento, dicha práctica se denomina:

4

Al hacker que tiene como objetivo prevenir las distintas formas de ataques criminales alos sistemas informáticos, se le llama:

5

¿Cierto o falso? Una recomendación a la hora de crear una contraseña es utilizar caracteres alfanuméricos.

6

¿Cierto o falso? Integridad, confidencialidad y disponibilidad son los tres objetivos de la seguridad informática.

7

Un ejemplo de una directriz para la utilización de los recursos informáticos, es lasiguiente:

8

El estudio del comportamiento de un sujeto a los fines de apropiarse de información útil para superar las barreras de seguridad, se llama:

9

Las llamadas telefónicas, el phishing y el shoulder surfing, son ejemplos de:

10

La actividad criminal que se realiza contra titulares de tarjetas de crédito y usuarios de cajeros automáticos, se llama:

11

Es un software nocivo, un programa creado y utilizado para perturbar el correcto funcionamiento de la computadora, reunir información sensible u obtener acceso a sistemas informáticos privados, la anterior definición se refiere a:

12

Cierto o Falso. ¿Los troyanos pueden hacer copias de sí mismos o robar información?

13

Cierto o Falso. ¿El adware enlentece notablemente las prestaciones de la máquina?

14

Cierto o Falso. ¿Un spyware puede robar información de cuentas bancarias o tarjetas de crédito?

15

Es una red de dispositivos informáticos conectados a Internet e infectados con malware; dicha red es administrada por un botmaster, la anterior definición se refiere a:

16

Programa que, una vez instalado en la PC, está en condiciones de registrar y comunicar a su desarrollador, sin conocimiento del usuario, todo aquello que se escribe a través del teclado:

17

Permiten identificar y eliminar los virus y proteger constantemente la computadora de cualquier amenaza a la seguridad, la anterior definición se refiere a:

18

Un virus en cuarentena realiza la siguiente acción:

19

Cierto o Falso. ¿En el proceso de cuarentena, una vez finalizado el control, si no se hadetectado y destruido el virus, el programa podría verse obligado a eliminar sin piedad los documentos infectados?

20

Las siglas de red privada virtual, son las siguientes:

21

La red que abarca una extensión de unos cuantos kilómetros, es la siguiente:

22

Una ventaja de una red wireless respecto a una red cableada, es la siguiente:

23

Programa que tiene la capacidad de proteger la computadora de ataques provenientes de la red externa, se llama:

24

Cierto o Falso. ¿Las portátiles y dispositivos USB representan una amenaza a la seguridad de red interna?

25

Cierto o Falso. ¿El estándar WPA ha mostrado notables mejoras en términos de seguridad y ha resuelto los problemas más críticos del sistema WEP.

26

El estándar que ejerce una función de control en los accesos a la red, haciendo uso de la dirección física que posee cada placa de red, se llama:

27

Cierto o Falso. ¿La dirección física de la tarjeta de red cambia una vez que se formatea la computadora?

28

Un ejemplo de un sistema biométrico de comportamiento es el siguiente:

29

Cierto o Falso. ¿Un sistema biométrico fisiológico es más fiable que uno de comportamiento?

30

La técnica de manipulación de la información referida a las direcciones web, a los fines de desviar la navegación hacia server y páginas web clonadas, idénticas a las yapresentes en la red, se llama:

31

Cierto o Falso. ¿Las cookies pueden representar un riesgo en la navegación web?

32

Cierto o Falso. ¿En redes sociales debe evitarse por seguridad, divulgar información referida a la propia profesión o empresa?

33

Cierto o Falso. ¿En una red social, es aconsejable mantener la información personal,como la dirección y número de teléfono, siempre visible?

34

El siguiente no es un medio utilizado para hacer cyberbulling:

35

La ciencia que permite cifrar un texto de modo de impedir su lectura a sujetos que no sean el remitente y el destinatario, se llama:

36

Cierto o Falso. ¿Los mensajes de SPAM pueden contener algún tipo de malware?

37

Cierto o Falso. ¿Una recomendación para los mensajes de SPAM es solamente abrirlos, y no descargar los archivos adjuntos?

38

Cierto o Falso. ¿Si un mensaje aparece clasificado como SPAM, pero parece ser de una fuente confiable, es seguro abrirlo?

39

El fenómeno que generalmente se da a través de correos electrónicos y se basa en el envío, por parte de un sujeto malintencionado, de mensajes de correo electrónico aparentemente provenientes de sitios web auténticos o conocidos, los cuales solicitan al ingenuo usuario que introduzca información personal, se llama:

40

Cierto o Falso. ¿Una backdoor puede permitir que un usuario externo, tome el control a distancia de la máquina sin la autorización del propietario?

41

Cierto o Falso. No es conveniente enviar archivos de tipo ejecutable, porque el sistema de correo electrónico del destinatario del mensaje podría interpretarlos como un virus y enviarlos de inmediato a la carpeta de correo no deseado

42

Cierto o Falso. ¿Una desventaja del servicio de mensajería instantánea es que nuestra computadora puede ser infectada de backdoor?

43

Cierto o Falso. ¿No existe ningún riesgo el almacenar el backup en la nube?

44

Cierto o Falso. ¿Una forma de destruir los CD o DVD es destruirlos con máquinas análogas a las trituradoras de papel?

45

Cierto o Falso. ¿El degausser es un método no muy seguro para la eliminación de datos de un disco duro?

46

Cierto o Falso. ¿Una desventaja del servicio de mensajería instantánea es que nuestra computadora puede ser infectada de backdoor?

47

Cierto o Falso. ¿Una recomendación para los mensajes de SPAM es solamente abrirlos, y no descargar los archivos adjuntos?

educaplay suscripción