SA 2T Seguridad Informática
1
¿Cierto o falso? Los datos, por sí solos, no tienen significado, sólo cuando reunimos los datos y les damos un valor y un sentido, obtenemos una información.
2
¿Cierto o falso? ¿El malware no corresponde a un ejemplo de delito informático?
3
La práctica de acceder a ilegalmente a los sistemas de los demás, a los fines de apropiarse de datos reservados o de dañar su funcionamiento, dicha práctica se denomina:
4
Al hacker que tiene como objetivo prevenir las distintas formas de ataques criminales a los sistemas informáticos, se le llama:
5
¿Cierto o falso? Integridad, confidencialidad y disponibilidad son los tres objetivos de la seguridad informática.
6
Un ejemplo de una directriz para la utilización de los recursos informáticos, es la siguiente:
7
El estudio del comportamiento de un sujeto a los fines de apropiarse de información útil para superar las barreras de seguridad, se llama:
8
Las llamadas telefónicas, el phishing y el shoulder surfing, son ejemplos de:
9
La actividad criminal que se realiza con titulares de tarjetas de crédito y usuarios de cajeros automáticos, se llama:
10
Es un software nocivo, creado y utilizado para perturbar el correcto funcionamiento de la computadora, reunir información sensible u obtener acceso a sistemas informáticos privados, la anterior definición se refiere a:
11
Es una red de dispositivos informáticos conectados a internet y infectados con malware; dicha red es administrada por un botmaster, la anterior definición se refiere a:
12
Programa que, una vez instalado en la PC, está en condiciones de registrar y comunicar a su desarrollador, sin conocimiento del usuario, todo aquello que se escribe a través del teclado:
13
Permiten identificar y eliminar los virus y proteger constantemente la computadora de cualquier amenaza a la seguridad, la anterior definición se refiere a:
14
Un virus en cuarentena realiza la siguiente acción:
15
Las siglas de red privada virtual, son las siguientes:
16
Una ventaja de una red wireless respecto a una red cableada, es la siguiente:
17
Programa que tiene la capacidad de proteger la computadora de ataques provenientes de la red externa, se llama:
18
Cierto o Falso. ¿El estándar WPA ha mostrado notables mejoras en términos de seguridad y ha resuelto los problemas más críticos del sistema WEP.
19
El estándar que ejerce una función de control en los accesos a la red, haciendo uso de la dirección física que posee cada placa de red, se llama:
20
Un ejemplo de un sistema biométrico de comportamiento es el siguiente:
21
Una característica del “Hackeo Ético”, es la siguiente:
22
El siguiente no es un medio utilizado para hacer cyberbullying:
23
La ciencia que permite cifrar un texto de modo de impedir su lectura a sujetos que no sean el remitente y el destinatario, se llama:
24
Cierto o Falso. ¿Los mensajes de SPAM pueden contener algún tipo de malware?
25
El fenómeno que generalmente se da a través de correos electrónicos y se basa en el envío, por parte de un sujeto malintencionado, de mensajes de correo electrónico aparentemente provenientes de sitios web auténticos o conocidos, los cuales solicitan al ingenuo usuario que introduzca información personal, se llama:
26
Cierto o Falso. ¿El hacking comprende una serie de actividades lícitas?
27
El conjunto de métodos, técnicas y operaciones tendientes a conocer, acceder y modificar un sistema de hardware o software, se llama:
28
Cierto o Falso. ¿El objetivo del black hat es prevenir e impedir las distintas formas de ataques criminales a los sistemas informativos de empresas y oficinas públicas, para bloquear los ataques de los criminales informáticos?
29
Una medida de seguridad para evitar el acceso no autorizado a los datos, cuando me alejo de la computadora, es la siguiente:
30
La operación que permite transformar un mensaje textual en un conjunto de símbolos ilegibles a todas aquellas personas que no poseen la clave de lectura para poderlo comprender, se llama:
31
Cierto o Falso. ¿El cifrado reduce la posibilidad interceptar datos personales, presentes en una comunicación, y también de que se sufran fraudes debidos a la personificación del remitente y destinatarios?
32
Cierto o Falso. ¿Una característica de un ingeniero social es la capacidad de transmitir confianza al interlocutor?
33
Un ejemplo de ingeniería social es el siguiente:
34
El fenómeno que consiste en obtener indebidamente la información personal de un sujeto a los fines de suplantar, en todo o en parte, al sujeto mismo y llevar a cabo acciones ilícitas en su nombre u obtener crédito mediante falsas credenciales, se llama:
35
“_____________es un sistema de telecomunicaciones que permite intercambiar y compartir datos y recursos de hardware y software entre distintas computadoras conectadas.” La opción de la definición, corresponde a:
36
Cuál de las siguientes características corresponde a una red Cableada:
37
Cuál de las siguientes características corresponde a una red Inalámbrica:
38
En la red Cableada, el medio por el cual se envían señales eléctricas a través del cable, se llama:
39
El tipo de red que es más fácil de ser interceptado por “agentes extraños o maliciosos”, corresponde a:
40
Cuál de las siguientes opciones, corresponde a lo que permite el Firewall:
41
La siguiente imagen corresponde a:
42
Para activar el Firewall de una computadora, se debe ir a:
43
Los tres tipos de protocolos de red inalámbrica (de seguridad), corresponden a
44
Cuál de las siguientes características corresponde a las del protocolo de redes inalámbricas WEP:
Escoge una o varias respuestas
45
Leer la siguiente definición: “Es un tipo especial de sistema informático de reconocimiento, que tiene el objetivo de identificar a una persona sobre la base de una o más características biológicas o de comportamiento.” Lo anterior corresponde al término de:
46
Las características sobre las cuales se basa el sistema biométrico son de 2 tipos:
47
Dentro de las características fisiológicas de las técnicas biométricas, se encuentran la siguientes:
48
Dentro de las características de Comportamiento en las técnicas biométricas, se encuentran la siguientes:
49
Los sitios de internet que se identifican como seguros (certificados), se identifican por cuál de las siguientes características (marcar la opción correcta):
50
La “contraseña de un solo uso”, consiste en:
51
La siguiente definición: “Es una técnica de manipulación de la información referida a las direcciones web, a los fines de desviar la navegación hacia server y páginas web clonadas idénticas a las ya presentes en la red, de modo que el usuario, que ignora que está en un sitio no auténtico”. Lo anterior corresponde a:
52
“_______________ es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. No representan un riesgo, pueden ser utilizadas para obtener información privada y no autorizada por el usuario.” Lo anterior corresponde al término de:
53
La siguiente definición: “Es el comportamiento halagador y amigable, con fin de ser amigo de la otra persona, para así obtener actos ilícitos e inadecuado, principalmente acosando a menores”. Lo anterior corresponde a:
54
_______________ es una operación imprescindible en el ámbito de la seguridad informática es, sin dudas, la copia de seguridad de los datos. Lo anterior corresponde a:
55
“Es una red de dispositivos informáticos conectados a Internet e infectados con malware; dicha red es administrada por un botmaster.” La anterior característica corresponde a:
|