TEST SEGURIDAD INFORMÁTICA_Ana

Description

Quiz on TEST SEGURIDAD INFORMÁTICA_Ana, created by Ana Martín on 20/03/2017.
Ana Martín
Quiz by Ana Martín, updated more than 1 year ago
Ana Martín
Created by Ana Martín over 7 years ago
22
0

Resource summary

Question 1

Question
El conjunto de medidas de prevención, detección y corrección orientadas a proteger a las personas es la seguridad de los sistemas informáticos.
Answer
  • True
  • False

Question 2

Question
La seguridad de la información es el conjunto de medidas de prevención, detección y corrección orientadas a proteger la confidencialidad, la integridad y la disponibilidad de la información de un sistema.
Answer
  • True
  • False

Question 3

Question
Un sistema es seguro cuando...
Answer
  • Es infalible.
  • Funciona tal y como se espera que lo haga.
  • Su sistema operativo es siempre el más novedoso.
  • Nunca ha tenido ningún virus informático.

Question 4

Question
La [blank_start]información[blank_end] es un conjunto organizado de datos que constituye un mensaje.
Answer
  • información

Question 5

Question
La información se trata digitalmente para...
Answer
  • almacenarla en el ordenador de forma que nadie tenga acceso a ella.
  • enviarse a través de las redes de comunicación y compartirlo con todos.
  • ser procesado por dispositivos electrónicos, almacenado en soportes informáticos o ser transmitido a través de las redes de comunicación.

Question 6

Question
La [blank_start]integridad[blank_end] es la característica que posibilita que el contenido permanezca inalterado.
Answer
  • integridad
  • confidencialidad
  • disponibilidad

Question 7

Question
La [blank_start]confidencialidad[blank_end] es la necesidad de que la [blank_start]información[blank_end] sólo sea conocida por las [blank_start]personas[blank_end] autorizadas.
Answer
  • confidencialidad
  • información
  • personas
  • integridad
  • disponibilidad
  • seguridad
  • páginas web

Question 8

Question
La [blank_start]disponibilidad[blank_end] es la capacidad de permanecer [blank_start]accesible[blank_end] en el lugar, en el momento y en la forma en que los usuarios autorizados lo requiera.
Answer
  • disponibilidad
  • accesible

Question 9

Question
Los componentes de la seguridad de la información son...
Answer
  • confidencialidad, disponibilidad y seguridad.
  • accesibilidad, integridad y confidencialidad.
  • integridad, confidencialidad y disponibilidad.
  • integridad, disponibilidad y visibilidad.

Question 10

Question
Las pérdidas económicas significativas, daños físicos o, en el peor de los casos, amenazas para la vida humana, pueden venir dadas por los fallos en...
Answer
  • la propia persona
  • el sistema
  • la red de conexión a Internet
  • el antivirus

Question 11

Question
¿Qué dos partes del sistema deben de mantenerse siempre en funcionamiento de forma eficiente?
Answer
  • hardware
  • antivirus
  • software
  • conexión red
  • privacidad

Question 12

Question
La pérdida de [blank_start]confidencialidad[blank_end] puede revelar secretos empresariales, comprometer la seguridad de organismos públicos, atentar contra el derecho a la privacidad de las personas, etc.
Answer
  • confidencialidad
  • accesibilidad
  • conexión
  • disponibilidad
  • integridad

Question 13

Question
La pérdida de integridad puede desembocar en fraudes, fomentar errores o dar lugar a otros ciberataques.
Answer
  • True
  • False

Question 14

Question
La seguridad de las personas no es importante porque los daños en un sistema informático son más difíciles de solucionar que los problemas que puedan ocurrirle a una persona.
Answer
  • True
  • False

Question 15

Question
Son ejemplos de seguridad en las personas la [blank_start]seguridad postural frente al ordenador[blank_end] o el riesgo a adicciones al ordenador.
Answer
  • medición del tiempo de uso de Internet
  • seguridad postural frente al ordenador
  • actualización del software

Question 16

Question
Rellena el hueco que falta de los componentes de la seguridad de la información.
Answer
  • accesibilidad
  • visibilidad
  • confidencialidad
  • disponibilidad
  • privacidad

Question 17

Question
El acceso involuntario a información ilegal, suplantación de la identidad, pérdida de la intimidad o ciberbullying son ejemplos de...
Answer
  • cosas que están permitidas en Internet
  • cosas ilegales que no deben hacerse
  • ataques que pueden amenazarnos
  • casos que nunca han ocurrido en Internet

Question 18

Question
El ....... ........ puede limitar las búsquedas, permitir o bloquear sitios web, controlar los programas de mensajería instantánea, establecer filtros según la edad del menor, etc.
Answer
  • control parental

Question 19

Question
La huella digital que dejamos cada vez que hacemos algo en Internet es nuestra...
Answer
  • huella digital
  • identidad digital
  • ruta por Internet

Question 20

Question
Las redes inalámbricas ofrecen el intercambio de información sin hacer uso de cables, posibilitando las transferencias de datos.
Answer
  • True
  • False

Question 21

Question
¿Qué medio de transmisión utilizan las redes inalámbricas?
Answer
  • El aire
  • El agua
  • Los infrarrojos
  • Cables

Question 22

Question
¿Cuáles de éstas son tecnologías de largo alcance?
Answer
  • Móviles 3G
  • Móviles 4G
  • Móviles LTE
  • WiMAX
Show full summary Hide full summary

Similar

German- Intermediate
PatrickNoonan
Jekyll and Hyde
elliesussex
Memory Key words
Sammy :P
Data Structures & Algorithms
Reuben Caruana
Edexcel Biology chapter 1
Anna Bowring
GCSE AQA Chemistry Atomic Structure and Bonding
mustafizk
GCSE AQA Biology 1 Variation, Genetics & Reproduction
Lilac Potato
An Inspector Calls - Quotes
jaynejuby
How did the Cold War develop?
E A
exothermic and endothermic reactions
janey.efen
Cuadro sinóptico de la función de la planeación
Elliot Anderson