Icon Crear Crear

II Trimestre Seguridad Informá

Test

Examen de seguridad informática

II Trimestre 2014

Descarga la versión para jugar en papel

75 veces realizada

Creada por

Costa Rica

Top 10 resultados

  1. 1
    09:26
    tiempo
    96
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

II Trimestre Seguridad InformáVersión en línea

Examen de seguridad informática II Trimestre 2014

por Tecmedia IT Academy
1

“_____________es un sistema de telecomunicaciones que permite intercambiar y compartir datos y recursos de hardware y software entre distintas computadoras conectadas.” La opción de la definición, corresponde a:

2

A través de una red informática, es posible compartir archivos y periféricos, centralizar programas empresariales, lo anterior es:

3

Los dos tipos de redes vistas en clase, corresponde a:

4

Cuál de las siguientes características corresponde a una red Cableada:

5

En la red Cableada, el medio por el cual se envían señales eléctricas a través del cable, se llama:

6

El tipo de red que es más fácil de ser interceptado por “agentes extraños o maliciosos”, corresponde a:

7

La siguiente característica: “_________utilizadas por las empresas de pequeñas y medianas dimensiones, abarca un área limitada”, corresponde al tipo de Red:

8

La siguiente característica: “_________que cubren vastas áreas geográficas y son utilizadas por grandes empresas multinacionales”, corresponde al tipo de Red:

9

La siguiente característica: “_________imitan una red privada, análoga a una red local de una oficina, pero creada dentro de una red pública, es decir, de Internet. Los datos viajan encriptados, es segura”, corresponde al tipo de Red:

10

Cuál de las siguientes opciones, corresponde a los que permite el Firewall:

11

Para activar el Firewall de una computadora, se debe ir a:

12

Los tres tipos de protocolos de red inalámbrica (de seguridad) vistos en clase, corresponden a:

13

Cuál de las siguientes características corresponde a las del protocolo de redes inalámbricas MAC:

14

Es posible que una computadora tenga varias cuentas de usuarios, con diferentes privilegios cada una:

15

Leer la siguiente definición: “Es un tipo especial de sistema informático de reconocimiento, que tiene el objetivo de identificar a una persona sobre la base de una o más características biológicas o de comportamiento.” Lo anterior corresponde al término de:

16

Las características sobre las cuales se basa el sistema biométrico son de 2 tipos:

17

Dentro de las características fisiológicas de las técnicas biométricas, se encuentran la siguientes:

18

Los sitios de internet que se identifican como seguros (certificados), se identifican por cual de las siguientes características (marcar la opción correcta):

19

“Un Certificado Digital, es un documento electrónico que, a través de un proceso de cifrado, garantiza que el servidor al que nos estamos conectando es auténtico, o sea, que es efectivamente quien declara ser.” Lo anterior es:

20

La “contraseña de un solo uso”, consiste en:

21

La siguiente definición: “Es una técnica de manipulación de la información referida a las direcciones web, a los fines de desviar la navegación hacia server y páginas web clonadas idénticas a las ya presentes en la red, de modo que el usuario, que ignora que está en un sitio no auténtico”. Lo anterior corresponde a:

22

“_______________ es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. No representan un riesgo, pueden ser utilizadas para obtener información privada y no autorizada por el usuario.” Lo anterior corresponde al término de:

23

“Consiste en actos de violencia y de molestia efectuados mediante medios electrónicos como las redes sociales, los blog, el correo electrónico, la mensajería instantánea.” Lo anterior corresponde a:

24

“Es una ciencia que permite cifrar un texto de modo de impedir su lectura a sujetos que no sean el remitente y el destinatario”. Lo anterior corresponde al termino de:

25

Para cifrar o descifrar un texto se utiliza un sistema denominado de doble clave, es decir, un tipo especial de cifrado en el que se utilizan dos claves distintas y unívocamente relacionadas, lo anterior es:

26

Criptografiar un documento informático significa volverlo ilegible por medio de un algoritmo informático especial, un ejemplo de nombre de un algoritmo es el siguiente:

27

Los dos tipos de criptografía son los siguientes:

28

En la criptografía ____________ se utiliza la misma clave para cifrar y para descifrar la información. Lo anterior corresponde a la siguiente opción:

29

En la criptografía ____________ se utiliza una clave para cifrar y otra clave para descifrar la información. Lo anterior corresponde a la siguiente opción:

30

Para la criptografía Asimétrica se necesitan dos claves, las cuales corresponden a la siguiente opción:

31

Cierto o Falso. ¿El cifrado reduce la posibilidad de interceptar datos personales, presentes en una comunicacion?

32

Cierto o Falso. ¿En el robo de identidad, cuando la victima descubre el fraude ya es demasiado tarde?

33

La imagen que se muestra corresponde a :

34

La operación que permite transformar un mensaje textual en un conjunto de símbolos ilegibles a todas aquellas personas que no poseen la clave de lectura para poderlo comprender, se llama:

35

Una medida de seguridad para evitar el acceso no autorizado a los datos, cuando me alejo de la computadora, es la siguiente:

Explicación

http://microsoftsupportnow.com/wp-content/uploads/2012/05/2353578.jpg

educaplay suscripción