Conceptos Clave de Seguridad Informática y Protección Digital

Clasificado en Informática

Escrito el en español con un tamaño de 5,36 KB

Amenazas Informáticas y Tipos de Malware

  1. Si un ordenador ha sido atacado, ¿cuál de los siguientes síntomas puede tener? d) Todas las respuestas anteriores son ciertas.

  2. Señala la respuesta más veraz. Si se abre una página de inicio nueva en el navegador sin que quiera el usuario o se añaden barras de búsqueda que no se pueden eliminar… a) El ordenador puede estar sufriendo un ataque.

  3. El programa que "secuestra" otros programas para usar sus derechos o para modificar su comportamiento se llama… b) Hijacker.

  4. Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante: d) Pharming.

  5. Suplantar la página web de un banco para obtener las claves de la víctima es… a) Pharming.

  6. El cifrado de información para proteger archivos, comunicaciones y claves se llama… b) Criptografía.

  7. Se llama así a un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información por parte de usuarios externos: a) Troyano.

  8. Se llama así a un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo y ocupando zonas de la memoria del sistema: c) Gusano.

  9. Las cookies son… b) Spyware.

  10. Se llama así a la publicidad incluida en programas que la muestran después de instalados: c) Adware.

  11. Se llama así al correo basura que inunda la Red con la finalidad de anunciar productos a veces de dudosa legalidad: b) Spam.

Seguridad de las Personas y Prevención en la Red

  1. Es un delito informático de estafa que consiste en adquirir información de un usuario a través de técnicas de engaño para usarla de forma fraudulenta: b) Phishing.

  2. Elige la opción que no es una consecuencia de falta de seguridad en las personas, sino de seguridad en la máquina: d) Ataque de un virus.

  3. Es un tipo de acoso entre iguales a través de Internet: a) Ciberbullying.

  4. Si tienes webcam en tu ordenador o dispositivo móvil… d) Todas las respuestas anteriores son ciertas. u8

  5. Es un hábito orientado a la protección de la intimidad y de la persona, frente a la seguridad en la máquina: c) Nunca intercambiar datos privados en redes Wi-Fi abiertas que no sean de confianza.

  6. Es un hábito orientado a la protección de la intimidad y de la persona, frente a la seguridad en la máquina: d) Todas las respuestas anteriores son ciertas.

  7. Señala la respuesta falsa: c) No es una imprudencia el no respetar la edad mínima para utilizar una red social.

  8. Señala la respuesta verdadera: c) No debemos proporcionar en una red social datos como nuestro número de teléfono o el centro donde estudiamos, ya que permiten que nos puedan localizar.

  9. Son programas que pueden limitar las búsquedas en Internet, permitir o bloquear sitios web, controlar los programas de mensajería instantánea y establecer filtros según la edad del menor: b) Programas de control parental.

  10. Es un delito: d) Todas las respuestas anteriores son ciertas.

Identidad Digital, Certificados y Software Libre

  1. Elige la respuesta correcta: a) Todo lo que hacemos en Internet deja un rastro que es nuestra huella digital.

  2. Elige la respuesta falsa: c) La responsabilidad digital asegura al cien por cien que no nos va a pasar nada fraudulento.

  3. Permite hacer gestiones desde el ordenador personal con seguridad, las 24 horas del día, sin necesidad de desplazarse o de hacer colas: c) Certificado digital.

  4. Es un documento en formato digital que contiene datos identificativos de una persona validados de forma electrónica y que pueden ser utilizados como medio para identificar al firmante: c) Certificado digital.

  5. Es un tipo de certificado digital que tiene la misma validez que la firma manuscrita: d) Firma digital.

  6. Es un certificado electrónico: c) Las dos primeras respuestas son ciertas.

  7. El certificado digital… d) Todas las respuestas anteriores son ciertas.

  8. ¿Qué se puede hacer con un certificado digital? d) Todas las respuestas anteriores son ciertas.

  9. Señala la respuesta falsa: d) Todas las descargas que hacemos son ilegales o atentan contra la propiedad intelectual.

  10. Es un software que se puede usar, copiar, modificar y redistribuir libremente. Su código fuente está disponible (código abierto): c) Software libre.

Entradas relacionadas: