TEST SEGURIDAD INFORMÁTICA_MARIA

Description

TIC II Quiz on TEST SEGURIDAD INFORMÁTICA_MARIA, created by Maria Ruiz on 14/03/2018.
Maria Ruiz
Quiz by Maria Ruiz, updated more than 1 year ago
Maria Ruiz
Created by Maria Ruiz about 6 years ago
38
0

Resource summary

Question 1

Question
Malware es un software maligno o malintencionado que tiene como fin causar un daño informático
Answer
  • True
  • False

Question 2

Question
Un virus informático es...
Answer
  • Microorganismo que causa diversas enfermedades
  • Programa que se instala en el ordenador sin el permiso del usuario.

Question 3

Question
GUSANO Programa malicioso encargado de desbordar la [blank_start]memoria[blank_end] del sistema
Answer
  • inteligencia
  • memoria
  • cuenta

Question 4

Question
KEYLOGGER: [blank_start]Software[blank_end] encargado de obtener y memorizar las pulsaciones realizadas en el teclado.
Answer
  • Software
  • Hardware
  • Aparato

Question 5

Question
¿De qué se trata?
Answer
  • Garrapata
  • Troyano
  • Ataque aracnido

Question 6

Question
SECUESTRADORES: programas que [blank_start]secuestran[blank_end] a otros programas para usar sus derechos o modificar su funcionamiento
Answer
  • secuestran

Question 7

Question
Spam: mensajes de correo electrónico que sobrellenan la red con la finalidad de anunciar productos, de dudosa legalidad para que los usuarios lo compren
Answer
  • True
  • False

Question 8

Question
En cuanto a las amenazas de la privacidad, los atacantes pueden llegar a robar...
Answer
  • contraseñas
  • móviles
  • redes sociales
  • cookies
  • registro de visitas web

Question 9

Question
Arrastra el programa anti-espía correcto que corresponde a la imagen
Answer
  • CCleaner
  • Brocha
  • Software

Question 10

Question
CCleaner (eliminador de archivos y antivirus) no puede borrar archivos para que sean irrecuperables
Answer
  • True
  • False

Question 11

Question
ESPIONAJE: Obtención [blank_start]secreta[blank_end] de datos o información confidencial
Answer
  • extraña
  • abierta
  • secreta

Question 12

Question
Algunas aplicaciones, [blank_start]sí[blank_end] pueden recuperar los archivos borrados con el software adecuad
Answer
  • no

Question 13

Question
Las vulnerabilidades son..
Answer
  • Puntos débiles de un sistema que sirve para atacarle cuando sea posible
  • Puntos fuertes de un sistema que sirve para atacarle cuando sea posible

Question 14

Question
Un hoax es un correo electrónico con contenido [blank_start]falso[blank_end] o engañoso
Answer
  • falso
  • muy fiable

Question 15

Question
Los hackers son
Answer
  • personas que rompen cosas
  • individuo que se dedica a programar
Show full summary Hide full summary

Similar

LA TV EDUCATIVA
angela.bustos.12
INFANCIA Y TELEVISIÓN EDUCATIVA
anjiorme02
Apuntes TIC II
Berenice Cabrera Ruiz
TEST_SEGURIDAD_INFORMÁTICA_ELIZA
Eliza Romero
TEST SEGURIDAD INFORMÁTICA MARGA
Marga Vázquez
TEST SEGURIDAD INFORMÁTICA AROA
Aroa Saenz
Presentación Bloque III
Berenice Cabrera Ruiz
Test Seguridad Informática David Martínez
David Martínez Sáiz