Examen de seguridad informática
II Trimestre 2014
1
“_____________es un sistema de telecomunicaciones que permite intercambiar y compartir datos y recursos de hardware y software entre distintas computadoras conectadas.” La opción de la definición, corresponde a:
2
A través de una red informática, es posible compartir archivos y periféricos, centralizar programas empresariales, lo anterior es:
3
Los dos tipos de redes vistas en clase, corresponde a:
4
Cuál de las siguientes características corresponde a una red Cableada:
5
En la red Cableada, el medio por el cual se envían señales eléctricas a través del cable, se llama:
6
El tipo de red que es más fácil de ser interceptado por “agentes extraños o maliciosos”, corresponde a:
7
La siguiente característica: “_________utilizadas por las empresas de pequeñas y medianas dimensiones, abarca un área limitada”, corresponde al tipo de Red:
8
La siguiente característica: “_________que cubren vastas áreas geográficas y son utilizadas por grandes empresas multinacionales”, corresponde al tipo de Red:
9
La siguiente característica: “_________imitan una red privada, análoga a una red local de una oficina, pero creada dentro de una red pública, es decir, de Internet. Los datos viajan encriptados, es segura”, corresponde al tipo de Red:
10
Cuál de las siguientes opciones, corresponde a los que permite el Firewall:
11
Para activar el Firewall de una computadora, se debe ir a:
12
Los tres tipos de protocolos de red inalámbrica (de seguridad) vistos en clase, corresponden a:
13
Cuál de las siguientes características corresponde a las del protocolo de redes inalámbricas MAC:
14
Es posible que una computadora tenga varias cuentas de usuarios, con diferentes privilegios cada una:
15
Leer la siguiente definición: “Es un tipo especial de sistema informático de reconocimiento, que tiene el objetivo de identificar a una persona sobre la base de una o más características biológicas o de comportamiento.” Lo anterior corresponde al término de:
16
Las características sobre las cuales se basa el sistema biométrico son de 2 tipos:
17
Dentro de las características fisiológicas de las técnicas biométricas, se encuentran la siguientes:
18
Los sitios de internet que se identifican como seguros (certificados), se identifican por cual de las siguientes características (marcar la opción correcta):
19
“Un Certificado Digital, es un documento electrónico que, a través de un proceso de cifrado, garantiza que el servidor al que nos estamos conectando es auténtico, o sea, que es efectivamente quien declara ser.” Lo anterior es:
20
La “contraseña de un solo uso”, consiste en:
21
La siguiente definición: “Es una técnica de manipulación de la información referida a las direcciones web, a los fines de desviar la navegación hacia server y páginas web clonadas idénticas a las ya presentes en la red, de modo que el usuario, que ignora que está en un sitio no auténtico”. Lo anterior corresponde a:
22
“_______________ es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. No representan un riesgo, pueden ser utilizadas para obtener información privada y no autorizada por el usuario.” Lo anterior corresponde al término de:
23
“Consiste en actos de violencia y de molestia efectuados mediante medios electrónicos como las redes sociales, los blog, el correo electrónico, la mensajería instantánea.” Lo anterior corresponde a:
24
“Es una ciencia que permite cifrar un texto de modo de impedir su lectura a sujetos que no sean el remitente y el destinatario”. Lo anterior corresponde al termino de:
25
Para cifrar o descifrar un texto se utiliza un sistema denominado de doble clave, es decir, un tipo especial de cifrado en el que se utilizan dos claves distintas y unívocamente relacionadas, lo anterior es:
26
Criptografiar un documento informático significa volverlo ilegible por medio de un algoritmo informático especial, un ejemplo de nombre de un algoritmo es el siguiente:
27
Los dos tipos de criptografía son los siguientes:
28
En la criptografía ____________ se utiliza la misma clave para cifrar y para descifrar la información. Lo anterior corresponde a la siguiente opción:
29
En la criptografía ____________ se utiliza una clave para cifrar y otra clave para descifrar la información. Lo anterior corresponde a la siguiente opción:
30
Para la criptografía Asimétrica se necesitan dos claves, las cuales corresponden a la siguiente opción:
31
Cierto o Falso. ¿El cifrado reduce la posibilidad de interceptar datos personales, presentes en una comunicacion?
32
Cierto o Falso. ¿En el robo de identidad, cuando la victima descubre el fraude ya es demasiado tarde?
33
La imagen que se muestra corresponde a :
34
La operación que permite transformar un mensaje textual en un conjunto de símbolos ilegibles a todas aquellas personas que no poseen la clave de lectura para poderlo comprender, se llama:
35
Una medida de seguridad para evitar el acceso no autorizado a los datos, cuando me alejo de la computadora, es la siguiente:
Explicación
http://microsoftsupportnow.com/wp-content/uploads/2012/05/2353578.jpg
|