Test - SEGURIDAD INFORMÁTICA_Carmen

Description

2º de Bachillerato TIC Quiz on Test - SEGURIDAD INFORMÁTICA_Carmen, created by Carmen Ceballos Espeso on 20/03/2017.
Carmen Ceballos Espeso
Quiz by Carmen Ceballos Espeso, updated more than 1 year ago
Carmen Ceballos Espeso
Created by Carmen Ceballos Espeso over 7 years ago
28
0

Resource summary

Question 1

Question
¿Qué es un malware?
Answer
  • Es un programa informático con fines malignos.
  • Es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.
  • Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado.

Question 2

Question
El (...) es un malware que recopila información de un ordenador y después transmite esta información sin el conocimiento del propietario del ordenador.

Question 3

Question
Los términos correo basura y mensaje basura hacen referencia a los mensajes solicitados, deseados o con remitente conocido, habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades que perjudican al receptor.
Answer
  • True
  • False

Question 4

Question
Vulnerabilidad baja: Vulnerabilidad muy [blank_start]difícil[blank_end] de aprovechar o cuyo impacto es [blank_start]mínimo[blank_end].
Answer
  • difícil
  • mínimo

Question 5

Question
Si recibes algo raro o desabradable debes [blank_start]hablar con tus padres[blank_end].
Answer
  • hablar con tus padres
  • ignorarlo
  • responder a las comentarios
  • quedar en persona con quien te lo envía

Question 6

Question
Una vez haces pública una foto o un vídeo [blank_start]deja de ser de tu propiedad[blank_end].
Answer
  • deja de ser de tu propiedad
  • puede hacerte famoso/a
  • pueden pagarte por ello
  • puede ser utilizado y editado libremente

Question 7

Question
¿Qué representa esta imagen?
Answer
  • Virus infromático

Question 8

Question
Si para ingrsar en una página web deber dar tu edad deberías:
Answer
  • respetar la edad mínima para ingresar
  • mentir sobre tu edad
  • decir que tienes 20 años de más

Question 9

Question
Para acceder a la configuración del (...) es necesario teclear su dirección IP e introducir una contraseña (en caso de que la requiera).
Answer
  • ordenador
  • router
  • teléfono

Question 10

Question
Un atacante puede captar una señal Wifi a kilómetros de distancia empleando una antena.
Answer
  • True
  • False

Question 11

Question
Selecciona los ciberataques más peligrosos.
Answer
  • Troyano
  • Virus infromático
  • Cracker
  • Hijackers
  • keylogger

Question 12

Question
Un [blank_start]hacker[blank_end] «es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo».
Answer
  • hacker

Question 13

Question
Las cookies son grandes cantidades de información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
Answer
  • True
  • False

Question 14

Question
Un spam es un intento de hacer creer a las personas que algo falso es real. Se refiere engaños masivos por medios electrónicos, especialmente Internet.
Answer
  • True
  • False

Question 15

Question
¿Es posible limitar el tiempo que dedicas a navegar por Internet?
Answer
  • No
  • No a menos que utilices un programa
  • Sí, ya sea utilizando programas, el reloj de pared o la alarma de tu móvil.

Question 16

Question
Es posible hackear la cámara de tus dispositivos y grabar imágenes aún estando el dispositivo apagado.
Answer
  • True
  • False

Question 17

Question
Cuando te registras en un sitio web no debes:
Answer
  • dar información personal
  • compartir tus contraseñas
  • compartir tu número de cuanta bancaria
  • compartir tu número de teléfono
  • compartir fotos
  • saludar a los otros usuarios

Question 18

Question
Selecciona el tipo de vulnerabilidad que define esta frase: "Vulnerabilidad que puede permitir la propagación de un gusano de Internet sin la acción del usuario".
Answer
  • Vulnerabilidad importante
  • Vulnerabilidad crítica
  • Vulnerabilidad moderada
  • Vulnerabilidad baja

Question 19

Question
El [blank_start]pharming[blank_end] permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
Answer
  • pharming

Question 20

Question
Existen los programas que automáticamente muestran u ofrecen publicidad web ya sea incrustada en una página web, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario con el fin de generar lucro a sus autores.
Answer
  • True
  • False
Show full summary Hide full summary

Similar

5 Maneras de Usar las Redes Sociales en el Aula
Diego Santos
Bases teóricas de la educación en ambientes virtuales
Gennecheverria
ESTÁNDARES DE LOS RECURSOS EDUCATIVOS DIGITALES
Juliana Martinez
CONCLUSIÓN SOBRE EL USO DE LAS TICS
jarroyoga
Teorías del Aprendizaje y su relación con las Tecnologías Informáticas
Linette Gómez Sánchez
Motivación en gamificación
Águeda Santana Pérez
Clasificación de estrategias didácticas
Karolaim Gutiérr
"Formas de integrar TIC en un aula de clases"
Diana Peñailillo