Preparacion para examen final tecnologias de la informacion undecimo año.
1
Un sistema informático es el conjunto que resulta de la integración de 4 elementos, que permiten almacenar y procesar información. Dichos 4 elementos corresponden a:
2
La siguiente definición: "Símbolos que representan hechos, situaciones, condiciones o valores. Son la materia prima que procesamos", lo anterior corresponde al concepto de:
3
La siguiente definicion: "El resultado de procesar o transformar los datos. Es significativa para el usuario, es el conjunto de los datos.", lo anterior corresponde al concepto de:
4
El nombre completo, el número de cedula, número de facturas, número de tarjetas, el PIN de una tarjeta, todo lo anterior corresponde a:
5
"Es un fenómeno criminal caracterizado por el abuso de la tecnología informática, tanto de hardware como de software." La definición anterior corresponde a:
6
Cual de los siguientes ejemplos constituye un delito informático:
7
¿Cual de las siguientes representa una caracteristica comun del phising?
8
¿Que medida de prevencion puede impedir el acceso no autorizado a los propios datos?
9
¿Qué significa el término: "Ingenieria social"?
10
¿Qué significa el término: "Son personas con avanzados conocimientos técnicos en el área informática y, que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado."?
11
Una caracteristica del hacker sombrero negro, es la siguiente:
12
Una característica del hacker sombrero Blanco, es la siguiente:
13
Una característica del “Hackeo Ético”, es la siguiente:
14
¿Qué significa el siguiente término: “es alguien que viola la seguridad de un sistema informático, ya sea con fines de beneficio personal o para hacer daño a su objetivo, suele usar una app para romper la seguridad del sistema”?
15
Como consecuencia de la amenaza a los datos de una empresa, se dice que se puede dar pérdida económica, de seguridad, de tiempo y afectiva, cuando NO se realiza el respectivo __________ del sistema. La opción que completa la frase anterior corresponde a:
16
Tres de las causas comunes en las pérdidas de datos, corresponde a:
17
Dos medidas preventivas de seguridad para proteger la información personal, que se encuentre en una computadora corresponden a:
18
Cuando el flujo de la información se ve atacada por una tercera persona y además éste modifica el mensaje, se dice que se trata de un ataque a la:
19
Cuando el flujo de la información se ve atacada por una tercera persona y además éste logra el acceso de la información, se dice que se trata de un ataque a la:
20
“Fenómeno criminal caracterizado por el abuso de la tecnología informática, tanto de hardware como de software”, la anterior definición se refiere a:
21
Cierto o Falso. ¿El hacking comprende una serie de actividades totalmente ilícitas?
22
La operación que permite transformar un mensaje textual en un conjunto de símbolos ilegibles a todas aquellas personas que no poseen la clave de lectura para poderlo comprender, se llama:
23
Equivalente de las “puertas de servicio” que permiten pasar, en parte o en todo, por sobre los procedimientos de seguridad de un sistema informático o una computadora
24
Una medida de seguridad para evitar el acceso no autorizado a los datos, cuando me alejo de la computadora, es la siguiente:
25
El conjunto de métodos, técnicas y operaciones tendientes a conocer, acceder y modificar un sistema de hardware o software, se llama:
26
Cierto o Falso. ¿El objetivo del black hat es prevenir e impedir las distintas formas de ataques criminales a los sistemas informativos de empresas y oficinas públicas, para bloquear los ataques de los criminales informáticos?
27
Cierto o Falso. ¿El cifrado reduce la posibilidad interceptar datos personales, presentes en una comunicación, y también de que se sufran fraudes debidos a la personificación del remitente y destinatarios?
28
“_____________es un sistema de telecomunicaciones que permite intercambiar y compartir datos y recursos de hardware y software entre distintas computadoras conectadas.” La opción de la definición, corresponde a:
29
A través de una red informática, es posible compartir archivos y periféricos, centralizar programas empresariales, lo anterior es:
30
Los dos tipos de redes vistas en clase, corresponde a:
31
Cuál de las siguientes características corresponde a una red Cableada:
32
En la red Cableada, el medio por el cuál se envían señales eléctricas a través del cable, se llama:
33
El tipo de red que es más fácil de ser interceptado por “agentes extraños o maliciosos”, corresponde a:
34
La siguiente característica: “_________utilizadas por las empresas de pequeñas y medianas dimensiones, abarca un área limitada”, corresponde al tipo de Red:
35
La siguiente característica: “_________que cubren vastas áreas geográficas y son utilizadas por grandes empresas multinacionales”, corresponde al tipo de Red:
36
La siguiente característica: “_________imitan una red privada, análoga a una red local de una oficina, pero creada dentro de una red pública, es decir, de Internet. Los datos viajan encriptados, es segura”, corresponde al tipo de Red:
37
Cuál de las siguientes opciones, corresponde a los que permite el Firewall:
38
La siguiente imagen corresponde a:
39
Para activar el Firewall de una computadora, se debe ir a:
40
Los tres tipos de protocolos de red inalámbrica (de seguridad) vistos en clase, corresponden a
41
Cuál de las siguientes características corresponde a las del protocolo de redes inalámbricas MAC:
42
Es posible que una computadora tenga varias cuentas de usuarios, con diferentes privilegios cada una:
|