New Activity
Play Quiz
1. 
¿Cierto o falso? Los datos, por sí solos, no tienen significado, sólo cuando reunimos losdatos y les damos un valor y un sentido, obtenemos una información.
A.
Cierto
B.
Falso
2. 
¿Cierto o falso? ¿El malware no corresponde a un ejemplo de delito informático?
A.
Cierto
B.
Falso
3. 
La práctica de acceder a ilegalmente a los sistemas de los demás, a los fines de apropiarse de datos reservados o de dañar su funcionamiento, dicha práctica se denomina:
A.
Hacking
B.
Malware
C.
Cracking
D.
Spam
4. 
Al hacker que tiene como objetivo prevenir las distintas formas de ataques criminales alos sistemas informáticos, se le llama:
A.
Black hat
B.
Ingeniero social
C.
Cracker
D.
White hat
5. 
¿Cierto o falso? Una recomendación a la hora de crear una contraseña es utilizar caracteres alfanuméricos.
A.
Cierto
B.
Falso
6. 
¿Cierto o falso? Integridad, confidencialidad y disponibilidad son los tres objetivos de la seguridad informática.
A.
Cierto
B.
Falso
7. 
Un ejemplo de una directriz para la utilización de los recursos informáticos, es lasiguiente:
A.
No utilizar memorias USB en las computadoras.
B.
No ingresar a una área de acceso restringido.
C.
No prestar materiales de trabajo
D.
No utilizar el teléfono para dar información confidencial.
8. 
El estudio del comportamiento de un sujeto a los fines de apropiarse de información útil para superar las barreras de seguridad, se llama:
A.
Phishing
B.
Ingeniería social
C.
Pharming
D.
Skimming
9. 
Las llamadas telefónicas, el phishing y el shoulder surfing, son ejemplos de:
A.
Robo de identidad
B.
Pharming
C.
Ingeniería social
D.
Skimming
10. 
La actividad criminal que se realiza contra titulares de tarjetas de crédito y usuarios de cajeros automáticos, se llama:
A.
Spam
B.
Skimming
C.
Phishing
D.
Pharming
11. 
Es un software nocivo, un programa creado y utilizado para perturbar el correcto funcionamiento de la computadora, reunir información sensible u obtener acceso a sistemas informáticos privados, la anterior definición se refiere a:
A.
Complemento
B.
Spam
C.
Cookies
D.
Malware
12. 
Cierto o Falso. ¿Los troyanos pueden hacer copias de sí mismos o robar información?
A.
Cierto
B.
Falso
13. 
Cierto o Falso. ¿El adware enlentece notablemente las prestaciones de la máquina?
A.
Cierto
B.
Falso
14. 
Cierto o Falso. ¿Un spyware puede robar información de cuentas bancarias o tarjetas de crédito?
A.
Cierto
B.
Falso
15. 
Es una red de dispositivos informáticos conectados a Internet e infectados con malware; dicha red es administrada por un botmaster, la anterior definición se refiere a:
A.
Botnet
B.
Backdoor
C.
Rootnet
D.
Malnet
16. 
Programa que, una vez instalado en la PC, está en condiciones de registrar y comunicar a su desarrollador, sin conocimiento del usuario, todo aquello que se escribe a través del teclado:
A.
Key register
B.
Registro de pulsaciones de teclas
C.
Rootkit
D.
Marcador de teclado
17. 
Permiten identificar y eliminar los virus y proteger constantemente la computadora de cualquier amenaza a la seguridad, la anterior definición se refiere a:
A.
Malware
B.
Archivos de definición
C.
Cookies
D.
Muro de fuego
18. 
Un virus en cuarentena realiza la siguiente acción:
A.
Pone un cuarentena los archivos infectados o sospechosos.
B.
Elimina los archivos infectados o sospechosos.
C.
Desinfecta los archivos infectados o sospechosos.
D.
Repara los archivos infectados o sospechosos.
19. 
Cierto o Falso. ¿En el proceso de cuarentena, una vez finalizado el control, si no se hadetectado y destruido el virus, el programa podría verse obligado a eliminar sin piedad los documentos infectados?
A.
Cierto
B.
Falso
20. 
Las siglas de red privada virtual, son las siguientes:
A.
RPV
B.
LPV
C.
RVP
D.
VPN
21. 
La red que abarca una extensión de unos cuantos kilómetros, es la siguiente:
A.
MAN
B.
WAN
C.
LAN
D.
PAN
22. 
Una ventaja de una red wireless respecto a una red cableada, es la siguiente:
A.
Es más rápida para navegación y descarga de videos
B.
Es más segura para usar en nuestras casas
C.
La instalación suele ser mas económica
D.
Son más estables
23. 
Programa que tiene la capacidad de proteger la computadora de ataques provenientes de la red externa, se llama:
A.
Antivirus
B.
Definiciones
C.
Muro de fuego
D.
Marcadores web
24. 
Cierto o Falso. ¿Las portátiles y dispositivos USB representan una amenaza a la seguridad de red interna?
A.
Cierto
B.
Falso
25. 
Cierto o Falso. ¿El estándar WPA ha mostrado notables mejoras en términos de seguridad y ha resuelto los problemas más críticos del sistema WEP.
A.
Cierto
B.
Falso
26. 
El estándar que ejerce una función de control en los accesos a la red, haciendo uso de la dirección física que posee cada placa de red, se llama:
A.
WEP
B.
MAC
C.
WPA
D.
WEC
27. 
Cierto o Falso. ¿La dirección física de la tarjeta de red cambia una vez que se formatea la computadora?
A.
Cierto
B.
Falso
28. 
Un ejemplo de un sistema biométrico de comportamiento es el siguiente:
A.
Reconocimiento de huellas digitales
B.
Reconocimiento de voz
C.
Reconocimiento de ojo
D.
Reconocimiento de rostro
29. 
Cierto o Falso. ¿Un sistema biométrico fisiológico es más fiable que uno de comportamiento?
A.
Cierto
B.
Falso
30. 
La técnica de manipulación de la información referida a las direcciones web, a los fines de desviar la navegación hacia server y páginas web clonadas, idénticas a las yapresentes en la red, se llama:
A.
Pharming
B.
Phishing
C.
Shoulder surfing
D.
Skimming
31. 
Cierto o Falso. ¿Las cookies pueden representar un riesgo en la navegación web?
A.
Cierto
B.
Falso
32. 
Cierto o Falso. ¿En redes sociales debe evitarse por seguridad, divulgar información referida a la propia profesión o empresa?
A.
Cierto
B.
Falso
33. 
Cierto o Falso. ¿En una red social, es aconsejable mantener la información personal,como la dirección y número de teléfono, siempre visible?
A.
Cierto
B.
Falso
34. 
El siguiente no es un medio utilizado para hacer cyberbulling:
A.
Teléfonos celulares
B.
Mensajería instantánea
C.
Redes sociales
D.
Correo postal
35. 
La ciencia que permite cifrar un texto de modo de impedir su lectura a sujetos que no sean el remitente y el destinatario, se llama:
A.
Criptografía
B.
Firma Digital
C.
Comprimir
D.
Zipear
36. 
Cierto o Falso. ¿Los mensajes de SPAM pueden contener algún tipo de malware?
A.
Cierto
B.
Falso
37. 
Cierto o Falso. ¿Una recomendación para los mensajes de SPAM es solamente abrirlos, y no descargar los archivos adjuntos?
A.
Cierto
B.
Falso
38. 
Cierto o Falso. ¿Si un mensaje aparece clasificado como SPAM, pero parece ser de una fuente confiable, es seguro abrirlo?
A.
Cierto
B.
Falso
39. 
El fenómeno que generalmente se da a través de correos electrónicos y se basa en el envío, por parte de un sujeto malintencionado, de mensajes de correo electrónico aparentemente provenientes de sitios web auténticos o conocidos, los cuales solicitan al ingenuo usuario que introduzca información personal, se llama:
A.
Pharming
B.
Shoulder surfing
C.
Spam
D.
Phishing
40. 
Cierto o Falso. ¿Una backdoor puede permitir que un usuario externo, tome el control a distancia de la máquina sin la autorización del propietario?
A.
Cierto
B.
Falso
41. 
Cierto o Falso. No es conveniente enviar archivos de tipo ejecutable, porque el sistema de correo electrónico del destinatario del mensaje podría interpretarlos como un virus y enviarlos de inmediato a la carpeta de correo no deseado
A.
Cierto
B.
Falso
42. 
Cierto o Falso. ¿Una desventaja del servicio de mensajería instantánea es que nuestra computadora puede ser infectada de backdoor?
A.
Cierto
B.
Falso
43. 
Cierto o Falso. ¿No existe ningún riesgo el almacenar el backup en la nube?
A.
Cierto
B.
Falso
44. 
Cierto o Falso. ¿Una forma de destruir los CD o DVD es destruirlos con máquinas análogas a las trituradoras de papel?
A.
Cierto
B.
Falso
45. 
Cierto o Falso. ¿El degausser es un método no muy seguro para la eliminación de datos de un disco duro?
A.
Cierto
B.
Falso
46. 
Cierto o Falso. ¿Una desventaja del servicio de mensajería instantánea es que nuestra computadora puede ser infectada de backdoor?
A.
Cierto
B.
Falso
47. 
Cierto o Falso. ¿Una recomendación para los mensajes de SPAM es solamente abrirlos, y no descargar los archivos adjuntos?
A.
Cierto
B.
Falso