New Activity
Play Quiz
1. 
1.La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informatica que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. de acuerdo con lo anterior podemos afirmar que
A.
la seguridad informatica sirve pára proteger todo tipo de informacion en nuestros equipos electronicos
B.
la seguridad informatica sirve para que no nos hackeen nuestros datos personales
C.
la seguridad informartica sirve para proteger nuestros equipos de virus
D.
.la seguridad informatica sirve para minimizar los riegos de perdida de informacion
2. 
No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias no informáticas que deben ser tomadas en cuenta. Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, dichas amenazas pueden ser causadas por
A.
la infraestructura computacional,usuarios,informacion,catastrofes naturales y personal tecnico interno
B.
Usuarios,Programas maliciosos,Errores de programación,Intrusos,Un siniestro(robo o incendio),Personal técnico interno,fallos electrónicos o lógicos de los sistemas informáticos en general,Catástrofes naturales
C.
virus informaticos,Un siniestro(robo o incendio) programas maliciosos, fallas electricas
D.
ninguna de las anteriores
3. 
¿que es una amenaza externa?
A.
Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla
B.
generalmente estas amenazas pueden ser mas serias debido a varias razones como los sistemas de prevencion de intrusos o IPS ubicacion de la informacion datos de interes etc..
C.
A y B son ciertas
D.
catastrofes naturales
4. 
¿que es una amenaza interna?
A.
generalmente estas amenazas pueden ser más serias que las externas, por varias razones como:Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la informacion , datos de interés, etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite mínimos movimientos. Los sistema de prevencion de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por no estar, habitualmente, orientados al tráfico interno
B.
Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla
C.
B y D son ciertas
D.
catastrofes naturales
5. 
la clasificacion de la seguridad informatica se define en
A.
seguridad fisica,seguridad logica
B.
.seguridad pasiva,seguridad activa
C.
A y B son ciertas
D.
seguridad activa
6. 
¿que es un hacker?
A.
Un hacker es alguien que descubre las debilidades de un computador o de una red informática, puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informaticas
B.
. es aquel que rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad
C.
puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado
D.
.todas las anteriores
7. 
.¿que es un cracker ?
A.
puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado
B.
se referirse a las personas que "rompen" algún sistema de seguridad pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
C.
.es alguien que descubre las debilidades de un computador o de una red informática, puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informaticas
D.
A y C son ciertas
8. 
RESPONDE LAS PREGUNTAS DE LA 9 A LA 10 DEACUERDO A LA SIGUIENTE LECTURA ATAQUES A NUESTRA INFORMACION Uno puede estar preguntándose ahora mismo si los hackers necesitan caros equipos informáticos y una estantería rellena de manuales técnicos. La respuesta es NO! ,Hackear puede ser sorprendentemente fácil, mejor todavía, si se sabe cómo explorar el World Wide Web, se puede encontrar casi cualquier información relacionada totalmente gratis. De hecho, hackear es tan fácil que si se tiene un servicio on-line y se sabe cómo enviar y leer un e-mail, se puede comenzar a hackear inmediatamente.El objetivo es describir cuales son los métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridad informática (confidencialidad, integridad y disponibilidad de la información) de una organización o empresa, y que armas podemos implementar para la defensa, ya que saber cómo nos pueden atacar (y desde donde), es tan importante como saber con que soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo. Sin olvidar que éstas últimas siempre son una combinación de herramientas que tienen que ver con tecnología y recursos humanos(políticas,capacitación). Los ataques pueden servir a varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar un sistema. Esto puede ser realizado por empleados internos que abusan de sus permisos de acceso, o por atacantes externos que acceden remotamente o interceptan el tráfico de red. A continuación se podrá encontrar una guía de algunos trucos o mandamientos de los hackers Nunca destroces nada intencionalmente en la Computadora que estés crackeando. Modifica solo los archivos que hagan falta para evitar tu detección y asegurar tu acceso futuro al sistema. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozcas su voz, número de teléfono y nombre real. Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale un mensaje con una lista de gente que pueda responder de ti. Nunca hackees en computadoras del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras que las universidades y las empresas particulares no. No uses BlueBox a menos que no tengas un servicio local o un 0610 al que conectarte. Si se abusa de la bluebox, puedes ser cazado. No dejes en ningún BBS mucha información del sistema que estas crackeando. Di sencillamente "estoy trabajando en un UNIX o en un COSMOS...." pero no digas a quien pertenece ni el teléfono deacuerdo a el texto podemos afimar que .
A.
debemos tener cuidado con los hackers
B.
cuidados y medidas de seguridad con nuestros equipos electronicos
C.
pasos
D.
todas las anteriores
E.
debemos tener cuidado con los hackers
F.
cuidados y medidas de seguridad con nuestros equipos electronicos
9. 
.¿ los ataques pueden servir a varios objetivos incluyendo fraudes extorcion o robo de informacion, venganza o simplemente el desafio de penetrar un sistema. por que cree que los atacantes o hackers llegan a hacer ese daño a la sociedad?
A.
pueder ser relaizado para que la sociedad le tenga miedo
B.
A y D son ciertas
C.
gusto al daño de la sociedad
D.
.puede ser realizado por empleados internos que abusan de sus permisos de acceso, o por atacantes externos que acceden remotamente o interceptan el tráfico de red
10. 
¿que es examtime?
A.
sitio web el cual nos permite crear y compartir mapas mentales fichas tecnicas,diapositivas.
B.
sitio web el cual nos permite chatear y escuchar musica
C.
sitio web el cual nos permite compartir mapas mentales y diapositivas
D.
sitio web el cual nos permite crear mapas mentales
11. 
Es una aplicación web 2.0 que nos permite almacenar online presentaciones de PowerPoint (con formato ppt, pps, pptx o ppsx) y publicarlas en nuestro blog. el anterior concepto pertence a
A.
examtime
B.
slideshare
C.
slideboom
D.
power point
12. 
¿que es Slideshare?
A.
. es un sitio web que ofrece a los usuarios la posibilidad de subir y compartir en público o en privado presentaciones de diapositivas en PowerPoint, documentos de Word, Open Office, PDF, Portafolios.
B.
es un sitio web el cual nos permite crear y compartir mapas mentales fichas tecnicas,diapositivas.
C.
A y B son ciertas
D.
es un sitio web el cual nos permite comunicarnos con otras personas del todo mundo y compartir videos y fotos
13. 
¿que es Bubbl.us?
A.
nos permite crear blogs y fichas tecnicas
B.
es un sitio web el cual nos permite comunicarnos con otras personas del todo mundo y compartir videos y fotos
C.
nos permite crear test de aprendizaje
D.
nos permite crear esquemas y mapas mentales
14. 
LINUX (o GNU/LINUX, más correctamente) es un Sistema Operativo como Macos, DOS o Windows. Es decir, Linux es el software necesario para que tu ordenador te permita utilizar programas como: editores de texto, juegos, navegadores de Internet, etc. Linux puede usarse mediante un interfaz gráfico al igual que Windows o Macos, pero también puede usarse mediante línea de comandos como DOS. deacuerdo a lo anterior NO es correcto que
A.
es el software necesario para que tu ordenador te permita utilizar programas como: editores de texto, juegos, navegadores de Internet, etc.
B.
sin linux no se pordria realiar nada en nuestros computadores
C.
linux es igual que windows
D.
B y C son ciertas
15. 
. Picasa es como Organizador y visualizador de imágenes y como clasificador de mis fotografías. Además la aplicación permite crear álbumes editar parámetros de las fotografías como la luminosidad, eliminar los ojos rojos, añadir texto y marcas de agua en las fotos etc. de acuerdo con lo anterior NO son correctas
A.
picasa nos permite subirfotografías en la nube cosa que permite tener una copia de seguridad en caso que perdamos nuestras foto
B.
picasa nos permite compartir fotos y videos a nuestras redes sociales
C.
picasa es un editor que se puede tener en un smartphone
D.
picasa es un editor que solo se puede adquirir en un computador
16. 
Linux ha tenido durante su recorrido varias versiones entre ellas encontramos la más conocida como
A.
KUBUNTU
B.
GENTOO
C.
UBUNTU
D.
SLACKWARE
17. 
deacuerdo al siguiente texto responde las preguntas de la 17 a la 19 .Incidente de seguridad Un Incidente de Seguridad de la Información es la violación o amenaza inminente a la Política de Seguridad de la Información implícita o explícita. Según la norma ISO 27035, un Incidente de Seguridad de la Información es indicado por un único o una serie de eventos seguridad de la información indeseados o inesperados, que tienen una probabilidad significativa de comprometer las operaciones de negocio y de amenazar la seguridad de la información. Por lo tanto, para el CERTuy un incidente de seguridad de la información se define como un acceso, intento de acceso, uso, divu''lgación, modificación o destrucción no autorizada de información; un impedimento en la operación normal de las redes, sistemas o recursos informáticos; o una violación a la Política de Seguridad de la Información del organismo. Ejemplos de Incidentes de Seguridad Un acceso no autorizado,El robo de contraseñas,Prácticas de Ingeniería Social. ,La utilización de fallas en los procesos de autenticación para obtener accesos indebidos. ,El robo de información. ,El borrado de información de terceros. ,La alteración de la información de terceros. ,El abuso y/o mal uso de los servicios informáticos internos o externos de una organización. ,La introducción de código malicioso en la infraestructura tecnológica de una entidad (virus, royanos, gusanos, malware en general). ,La denegación del servicio o eventos que ocasionen pérdidas, tiempos de respuesta no aceptables o no cumplimiento de Acuerdos de Niveles de Servicio existentes de determinado servicio. ,Situaciones externas que comprometan la seguridad de sistemas, como quiebra de compañías de software, condiciones de salud de los administradores de sistemas, entre otros..¿que es prevencion?
A.
.Consiste en la capacidad de establecer las normas, preceptos, reglamentos y otro tipo de medidas jurídicas que garanticen las bases para lograr un nivel de seguridad adecuado
B.
es un dispositivo de seguridad de red que monitoriza el tráfico de red y/o las actividades de un sistema, en busca de actividad maliciosa.
C.
es un sofware que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos
D.
A y B son ciertas
18. 
. consideras que en colombia ocurren muchos incidentes de seguridad?.
A.
si
B.
no
C.
tal vez
D.
depronto
19. 
¿que es un incidente de seguridad?
A.
es aquello que repercute en él alterándolo o interrumpiéndolo.
B.
se define como todo aquello que altera la informacion de un dispositivo electronico
C.
se define como un acceso, intento de acceso, uso, divulgación, modificación o destrucción no autorizada de información; un impedimento en la operación normal de las redes, sistemas o recursos informáticos; o una violación a la Política de Seguridad de la Información
D.
todas las anteriores son ciertas
20. 
¿ que es fedora?
A.
distribución con muy buena calidad. El proceso de instalacion es quizas un poco mas complicado, pero sin mayores problemas.
B.
es una distribución patrocinada por RedHat y soportada por la comunidad. Facil de instalar y buena calidad.
C.
es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye.
D.
Distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso.