Icon Crear Crear

SA 2T Seguridad Informática

Test

SA 2T Seguridad Informática

Descarga la versión para jugar en papel

Edad recomendada: 15 años
87 veces realizada

Creada por

Costa Rica

Top 10 resultados

  1. 1
    21:36
    tiempo
    94
    puntuacion
  2. 2
    25:26
    tiempo
    94
    puntuacion
  3. 3
    19:46
    tiempo
    92
    puntuacion
  4. 4
    31:17
    tiempo
    92
    puntuacion
  5. 5
    26:07
    tiempo
    90
    puntuacion
  6. 6
    48:40
    tiempo
    90
    puntuacion
  7. 7
    29:30
    tiempo
    87
    puntuacion
  8. 8
    24:17
    tiempo
    85
    puntuacion
  9. 9
    28:41
    tiempo
    85
    puntuacion
  10. 10
    30:05
    tiempo
    83
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

SA 2T Seguridad InformáticaVersión en línea

SA 2T Seguridad Informática

por Tecmedia IT Academy
1

¿Cierto o falso? Los datos, por sí solos, no tienen significado, sólo cuando reunimos los datos y les damos un valor y un sentido, obtenemos una información.

2

¿Cierto o falso? ¿El malware no corresponde a un ejemplo de delito informático?

3

La práctica de acceder a ilegalmente a los sistemas de los demás, a los fines de apropiarse de datos reservados o de dañar su funcionamiento, dicha práctica se denomina:

4

Al hacker que tiene como objetivo prevenir las distintas formas de ataques criminales a los sistemas informáticos, se le llama:

5

¿Cierto o falso? Integridad, confidencialidad y disponibilidad son los tres objetivos de la seguridad informática.

6

Un ejemplo de una directriz para la utilización de los recursos informáticos, es la siguiente:

7

El estudio del comportamiento de un sujeto a los fines de apropiarse de información útil para superar las barreras de seguridad, se llama:

8

Las llamadas telefónicas, el phishing y el shoulder surfing, son ejemplos de:

9

La actividad criminal que se realiza con titulares de tarjetas de crédito y usuarios de cajeros automáticos, se llama:

10

Es un software nocivo, creado y utilizado para perturbar el correcto funcionamiento de la computadora, reunir información sensible u obtener acceso a sistemas informáticos privados, la anterior definición se refiere a:

11

Es una red de dispositivos informáticos conectados a internet y infectados con malware; dicha red es administrada por un botmaster, la anterior definición se refiere a:

12

Programa que, una vez instalado en la PC, está en condiciones de registrar y comunicar a su desarrollador, sin conocimiento del usuario, todo aquello que se escribe a través del teclado:

13

Permiten identificar y eliminar los virus y proteger constantemente la computadora de cualquier amenaza a la seguridad, la anterior definición se refiere a:

14

Un virus en cuarentena realiza la siguiente acción:

15

Las siglas de red privada virtual, son las siguientes:

16

Una ventaja de una red wireless respecto a una red cableada, es la siguiente:

17

Programa que tiene la capacidad de proteger la computadora de ataques provenientes de la red externa, se llama:

18

Cierto o Falso. ¿El estándar WPA ha mostrado notables mejoras en términos de seguridad y ha resuelto los problemas más críticos del sistema WEP.

19

El estándar que ejerce una función de control en los accesos a la red, haciendo uso de la dirección física que posee cada placa de red, se llama:

20

Un ejemplo de un sistema biométrico de comportamiento es el siguiente:

21

Una característica del “Hackeo Ético”, es la siguiente:

22

El siguiente no es un medio utilizado para hacer cyberbullying:

23

La ciencia que permite cifrar un texto de modo de impedir su lectura a sujetos que no sean el remitente y el destinatario, se llama:

24

Cierto o Falso. ¿Los mensajes de SPAM pueden contener algún tipo de malware?

25

El fenómeno que generalmente se da a través de correos electrónicos y se basa en el envío, por parte de un sujeto malintencionado, de mensajes de correo electrónico aparentemente provenientes de sitios web auténticos o conocidos, los cuales solicitan al ingenuo usuario que introduzca información personal, se llama:

26

Cierto o Falso. ¿El hacking comprende una serie de actividades lícitas?

27

El conjunto de métodos, técnicas y operaciones tendientes a conocer, acceder y modificar un sistema de hardware o software, se llama:

28

Cierto o Falso. ¿El objetivo del black hat es prevenir e impedir las distintas formas de ataques criminales a los sistemas informativos de empresas y oficinas públicas, para bloquear los ataques de los criminales informáticos?

29

Una medida de seguridad para evitar el acceso no autorizado a los datos, cuando me alejo de la computadora, es la siguiente:

30

La operación que permite transformar un mensaje textual en un conjunto de símbolos ilegibles a todas aquellas personas que no poseen la clave de lectura para poderlo comprender, se llama:

31

Cierto o Falso. ¿El cifrado reduce la posibilidad interceptar datos personales, presentes en una comunicación, y también de que se sufran fraudes debidos a la personificación del remitente y destinatarios?

32

Cierto o Falso. ¿Una característica de un ingeniero social es la capacidad de transmitir confianza al interlocutor?

33

Un ejemplo de ingeniería social es el siguiente:

34

El fenómeno que consiste en obtener indebidamente la información personal de un sujeto a los fines de suplantar, en todo o en parte, al sujeto mismo y llevar a cabo acciones ilícitas en su nombre u obtener crédito mediante falsas credenciales, se llama:

35

“_____________es un sistema de telecomunicaciones que permite intercambiar y compartir datos y recursos de hardware y software entre distintas computadoras conectadas.” La opción de la definición, corresponde a:

36

Cuál de las siguientes características corresponde a una red Cableada:

37

Cuál de las siguientes características corresponde a una red Inalámbrica:

38

En la red Cableada, el medio por el cual se envían señales eléctricas a través del cable, se llama:

39

El tipo de red que es más fácil de ser interceptado por “agentes extraños o maliciosos”, corresponde a:

40

Cuál de las siguientes opciones, corresponde a lo que permite el Firewall:

41

La siguiente imagen corresponde a:

42

Para activar el Firewall de una computadora, se debe ir a:

43

Los tres tipos de protocolos de red inalámbrica (de seguridad), corresponden a

44

Cuál de las siguientes características corresponde a las del protocolo de redes inalámbricas WEP:

Escoge una o varias respuestas

45

Leer la siguiente definición: “Es un tipo especial de sistema informático de reconocimiento, que tiene el objetivo de identificar a una persona sobre la base de una o más características biológicas o de comportamiento.” Lo anterior corresponde al término de:

46

Las características sobre las cuales se basa el sistema biométrico son de 2 tipos:

47

Dentro de las características fisiológicas de las técnicas biométricas, se encuentran la siguientes:

48

Dentro de las características de Comportamiento en las técnicas biométricas, se encuentran la siguientes:

49

Los sitios de internet que se identifican como seguros (certificados), se identifican por cuál de las siguientes características (marcar la opción correcta):

50

La “contraseña de un solo uso”, consiste en:

51

La siguiente definición: “Es una técnica de manipulación de la información referida a las direcciones web, a los fines de desviar la navegación hacia server y páginas web clonadas idénticas a las ya presentes en la red, de modo que el usuario, que ignora que está en un sitio no auténtico”. Lo anterior corresponde a:

52

“_______________ es una pequeña información enviada por un sitio web y almacenado en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. No representan un riesgo, pueden ser utilizadas para obtener información privada y no autorizada por el usuario.” Lo anterior corresponde al término de:

53

La siguiente definición: “Es el comportamiento halagador y amigable, con fin de ser amigo de la otra persona, para así obtener actos ilícitos e inadecuado, principalmente acosando a menores”. Lo anterior corresponde a:

54

_______________ es una operación imprescindible en el ámbito de la seguridad informática es, sin dudas, la copia de seguridad de los datos. Lo anterior corresponde a:

55

“Es una red de dispositivos informáticos conectados a Internet e infectados con malware; dicha red es administrada por un botmaster.” La anterior característica corresponde a:

educaplay suscripción