New Activity
Play Quiz
1. 
Cuando se utiliza un cortafuegos se pueden generar algunos efectos en el uso de servicios a usuarios internos como
A.
Negar la utilización de dispositivos de hardware interno tales como camara web o parlantes.
B.
Negar al usuario el acceso a un ambiente de aprendizaje en linea.
C.
Deteriorar el trabajo en el equipo
D.
Negar el uso de impresoras locales
2. 
Cual de los siguientes ejemplos constituye un delito informático?
A.
Escuchar música a través de internet
B.
La publicación de mensajes publicitarios en la web
C.
Ver películas a través de internet
D.
La ejecución no autorizada de programas protegidos
3. 
Un Malware es:?
A.
Un software creado y utilizado para dañar la computadora o recoger información sensible.
B.
Un software que permite realizar llamadas de vídeo a través de internet.
C.
Un software que controla y limita el acceso a internet.
D.
Un software que no requiere licencia.
4. 
cual de los siguientes programas puede ser utilizado para el robo de datos?
A.
Firewall.
B.
Camtasia.
C.
Adware.
D.
Cookie.
5. 
Para que la protección antivirus sea eficaz es necesario?
A.
Mantener actualizado el sistema operativo.
B.
Cambiar con frecuencia el programa antivirus.
C.
mantener actualizado el programa y la base de datos de virus.
D.
Instalar en el PC almenos dos(2) antivirus.
6. 
Cual de los siguientes acrónimos indica una red empresarial con acceso reservado?.
A.
VPN.
B.
WIFI.
C.
USB.
D.
LAN.
7. 
Cual de las siguientes acciones representa una característica común del Phishing?
A.
La introducción de mensajes publicitarios en las paginas web.
B.
El uso de identidades falsas en la web para obtener información personal.
C.
El uso de técnicas biometricas para obtener la identidad del usuario
D.
El uso de software sin licencia para beneficiar las empresas.
8. 
Cual de las siguientes herramientas es un ejemplo de almacenamiento en la nube?
A.
Google maps.
B.
Google Play
C.
Google calendar.
D.
Google Drive.
9. 
Qué es un WIKi?
A.
Un servicio que permite comunicarse desde un sitio remoto.
B.
Un componente del componente de mensajería de texto de los sistemas de telefonia, web o comunicacion movil
C.
Un sitio web colaborativo que puede ser editado por varios usuarios.
D.
Una forma de difusión de audio en Internet.
10. 
Cual de las siguientes es una herramienta que se usa entre Instructor y Aprendiz para comunicarse en un ambiente en linea?.
A.
Autoevaluación..
B.
Chat.
C.
Calendario.
D.
Tablón.
11. 
Cual de los siguientes sistemas operativos puede ser utilizado en un teléfono movil?. (seleccione 2 opciones)
A.
Windows.
B.
Solaris.
C.
Android.
D.
MS-DOS
12. 
Cual de las siguientes opciones es un estándar de tecnología inalambrica para el intercambio de datos a traves de distancias cortas?.
A.
Voz Ip
B.
Web Cam
C.
Beacon
D.
Bluetooth
13. 
Cual de las siguientes aplicaciones se puede utilizar para compartir y publicar archivos .jpg, .png, .mp4 .avi
A.
Voz Ip.
B.
Buscador.
C.
Red Social.
D.
Noticias.
14. 
Cual de los siguientes NO es un riesgo al utilizar herramientas de colaboración en linea?.
A.
Acceso no autorizado a archivos compartidos
B.
Amenazas de malware
C.
Deterioro del trabajo en equipo
D.
Robo de identidad de datos
15. 
Que significa el termino ethical hacking?
A.
La identificacion de la vulnerabilidad de los sistemas informáticos en cuanto a su seguridad.
B.
La reproducción no autorizada de programas protejidos.
C.
la venta de copias ilícitas de productos similares a los originales
D.
El envío de mensajes masivos e indeseados a través del correo electronico.
16. 
que tienen en común los rootkits y los backdoors?
A.
Son dos tipologias de conexión a Internet.
B.
Son dos modalidades en las que el malware puede esconderse.
C.
Son dos metodos para recuperar datos.
D.
Son dos modalidades para compartir archivos
17. 
Cual de las siguientes herramientas NO es un editor de video?
A.
Camtasia.
B.
MovieMaker.
C.
CorelDRAW
D.
Adobe Premier.
18. 
Cual es la funcion de un Firewall?.
A.
Detectar eventuales malos funcionamientos en el sistema operativo.
B.
Obtener información privada ilegalmente
C.
Defender una red informática contra el acceso no autorizado de fuentes externas.
D.
Controlar que un sitio web al que visitamos sea seguro.
19. 
Que significa el termino pharming?.
A.
Un método para tornar "confuso" e incomprensible un mensaje para personas no autorizadas a leerlo.
B.
La operación de optimizacion de archivo de los datos en la memoria masiva.
C.
El ataque informático que desvía el trafico de un sitio web a otro ficticio.
D.
Un método para robar información sensible.
20. 
Que significa el termino Ingenieria Social?.
A.
La evolución de los medios sociales.
B.
Una tecnica para acceder a la información escondiendo la verdadera identidad.
C.
La posibilidad de compartir conocimientos de ingeniería en redes sociales.
D.
El análisis de los riesgos que derivan del uso de las redes sociales.
21. 
Cual de los siguientes postulados NO es una amenaza
A.
Abrir un correo electrónico que contenga firma digital.
B.
Abrir un correo o enlace que contiene fuentes desconocidas
C.
abrir un correo electrónico que contiene macros o ejecutables
D.
Abrir un correo electrónico de remitente desconocido
22. 
cuales de las siguientes afirmaciones sobre los cookies son verdaderas? (marque dos respuestas)
A.
Aparecen en todoslos sitios web
B.
Se utilizan para hacer sitios web mas seguros
C.
Se usan para obtener información de los hábitos del usuario
D.
Son archivos de texto utilizados por los sitios web para memorizar la información del usuario en la computadora
23. 
Cual de los siguientes iconos NO corresponde al de una red social
A.
B.
C.
D.
24. 
que es streaming?
A.
Un antivirus de gran actualidad y eficiencia.
B.
Escuchar música o ver vídeos sin necesidad de descargarlos.
C.
Escribir gran cantidad de veces en un chat sin dar un mensaje concreto.
D.
Una técnica de encriptacion de datos.
25. 
Cual d las siguientes NO es una característica de google calendar
A.
Llevar una lista de tus eventos diarios
B.
Enviar mensajes de recordatorios o citas a tus contactos
C.
almacenar información como videos, archivos en la nube.
D.
abrir ventanas emergentes de recordatorios
26. 
En cuanto a seguridad informatica ¡Cual de las siguientes contraseñas seria la mas recomendable?
A.
Qwerty
B.
123456
C.
Ert&yumIU8Po#2
D.
Bucaroscampeon
27. 
Cual de las siguientes no es una plataforma para crear cuestionarios interactivos?
A.
B.
C.
D.
28. 
Para que se utiliza el PIN?
A.
para comprar apps para un dispositivo móvil.
B.
Para autenticar al usuario de un dispositivo móvil.
C.
Para enviar datos de un correo electronico.
D.
Para intercambiar datos a una distancia corta.
29. 
Dentro de las tecnologías inalambricas existe una denominada Wibree, se crea para remplazar a la ya existente
A.
Bluetooth
B.
WIFI
C.
3G
D.
4G
30. 
Dentro del componente gráfico de los dispositivos móviles existen los llamados widgets; para que se utilizan?
A.
para cifrar la información que entra por mensaje de texto al dispositivo
B.
para facilitar el acceso a las aplicaciones del dispositivo móvil.
C.
Se utiliza como antivirus para el dispositivo móvil.
D.
Para enviar mensajes de whatsapp sin conocer el numero de contacto.