Icon New game New game

Practicas seguridad 1

Quiz

Preparacion para examen final tecnologias de la informacion undecimo año.

Download the paper version to play

Recommended age: 17 years old
404 times made

Created by

Costa Rica

Top 10 results

  1. 1
    26:54
    time
    92
    score
  2. 2
    14:32
    time
    50
    score
Do you want to stay in the Top 10 of this game? to identify yourself.
Make your own free game from our game creator
Compete against your friends to see who gets the best score in this game

Top Games

  1. time
    score
  1. time
    score
time
score
time
score
 
game-icon

Practicas seguridad 1Online version

Preparacion para examen final tecnologias de la informacion undecimo año.

by Tecmedia IT Academy
1

Un sistema informático es el conjunto que resulta de la integración de 4 elementos, que permiten almacenar y procesar información. Dichos 4 elementos corresponden a:

2

La siguiente definición: "Símbolos que representan hechos, situaciones, condiciones o valores. Son la materia prima que procesamos", lo anterior corresponde al concepto de:

3

La siguiente definicion: "El resultado de procesar o transformar los datos. Es significativa para el usuario, es el conjunto de los datos.", lo anterior corresponde al concepto de:

4

El nombre completo, el número de cedula, número de facturas, número de tarjetas, el PIN de una tarjeta, todo lo anterior corresponde a:

5

"Es un fenómeno criminal caracterizado por el abuso de la tecnología informática, tanto de hardware como de software." La definición anterior corresponde a:

6

Cual de los siguientes ejemplos constituye un delito informático:

7

¿Cual de las siguientes representa una caracteristica comun del phising?

8

¿Que medida de prevencion puede impedir el acceso no autorizado a los propios datos?

9

¿Qué significa el término: "Ingenieria social"?

10

¿Qué significa el término: "Son personas con avanzados conocimientos técnicos en el área informática y, que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado."?

11

Una caracteristica del hacker sombrero negro, es la siguiente:

12

Una característica del hacker sombrero Blanco, es la siguiente:

13

Una característica del “Hackeo Ético”, es la siguiente:

14

¿Qué significa el siguiente término: “es alguien que viola la seguridad de un sistema informático, ya sea con fines de beneficio personal o para hacer daño a su objetivo, suele usar una app para romper la seguridad del sistema”?

15

Como consecuencia de la amenaza a los datos de una empresa, se dice que se puede dar pérdida económica, de seguridad, de tiempo y afectiva, cuando NO se realiza el respectivo __________ del sistema. La opción que completa la frase anterior corresponde a:

16

Tres de las causas comunes en las pérdidas de datos, corresponde a:

17

Dos medidas preventivas de seguridad para proteger la información personal, que se encuentre en una computadora corresponden a:

18

Cuando el flujo de la información se ve atacada por una tercera persona y además éste modifica el mensaje, se dice que se trata de un ataque a la:

19

Cuando el flujo de la información se ve atacada por una tercera persona y además éste logra el acceso de la información, se dice que se trata de un ataque a la:

20

“Fenómeno criminal caracterizado por el abuso de la tecnología informática, tanto de hardware como de software”, la anterior definición se refiere a:

21

Cierto o Falso. ¿El hacking comprende una serie de actividades totalmente ilícitas?

22

La operación que permite transformar un mensaje textual en un conjunto de símbolos ilegibles a todas aquellas personas que no poseen la clave de lectura para poderlo comprender, se llama:

23

Equivalente de las “puertas de servicio” que permiten pasar, en parte o en todo, por sobre los procedimientos de seguridad de un sistema informático o una computadora

24

Una medida de seguridad para evitar el acceso no autorizado a los datos, cuando me alejo de la computadora, es la siguiente:

25

El conjunto de métodos, técnicas y operaciones tendientes a conocer, acceder y modificar un sistema de hardware o software, se llama:

26

Cierto o Falso. ¿El objetivo del black hat es prevenir e impedir las distintas formas de ataques criminales a los sistemas informativos de empresas y oficinas públicas, para bloquear los ataques de los criminales informáticos?

27

Cierto o Falso. ¿El cifrado reduce la posibilidad interceptar datos personales, presentes en una comunicación, y también de que se sufran fraudes debidos a la personificación del remitente y destinatarios?

28

“_____________es un sistema de telecomunicaciones que permite intercambiar y compartir datos y recursos de hardware y software entre distintas computadoras conectadas.” La opción de la definición, corresponde a:

29

A través de una red informática, es posible compartir archivos y periféricos, centralizar programas empresariales, lo anterior es:

30

Los dos tipos de redes vistas en clase, corresponde a:

31

Cuál de las siguientes características corresponde a una red Cableada:

32

En la red Cableada, el medio por el cuál se envían señales eléctricas a través del cable, se llama:

33

El tipo de red que es más fácil de ser interceptado por “agentes extraños o maliciosos”, corresponde a:

34

La siguiente característica: “_________utilizadas por las empresas de pequeñas y medianas dimensiones, abarca un área limitada”, corresponde al tipo de Red:

35

La siguiente característica: “_________que cubren vastas áreas geográficas y son utilizadas por grandes empresas multinacionales”, corresponde al tipo de Red:

36

La siguiente característica: “_________imitan una red privada, análoga a una red local de una oficina, pero creada dentro de una red pública, es decir, de Internet. Los datos viajan encriptados, es segura”, corresponde al tipo de Red:

37

Cuál de las siguientes opciones, corresponde a los que permite el Firewall:

38

La siguiente imagen corresponde a:

39

Para activar el Firewall de una computadora, se debe ir a:

40

Los tres tipos de protocolos de red inalámbrica (de seguridad) vistos en clase, corresponden a

41

Cuál de las siguientes características corresponde a las del protocolo de redes inalámbricas MAC:

42

Es posible que una computadora tenga varias cuentas de usuarios, con diferentes privilegios cada una:

educaplay suscripción