Convocatoria 2021

Convocatoria 2021

1st - 12th Grade

9 Qs

quiz-placeholder

Similar activities

HERRAMIENTAS DE PREVENCION DE ATAQUES  CIBERNETICOS

HERRAMIENTAS DE PREVENCION DE ATAQUES CIBERNETICOS

1st - 3rd Grade

14 Qs

K8s-01

K8s-01

1st - 5th Grade

10 Qs

chaguamari

chaguamari

10th - 12th Grade

10 Qs

10MO año

10MO año

10th Grade

10 Qs

Introducción K8s

Introducción K8s

1st - 5th Grade

12 Qs

Ciencia - Tecnologia y sociedad

Ciencia - Tecnologia y sociedad

11th Grade

10 Qs

Seguridad Informática 2

Seguridad Informática 2

11th - 12th Grade

12 Qs

MPLS

MPLS

7th Grade

11 Qs

Convocatoria 2021

Convocatoria 2021

Assessment

Quiz

Computers

1st - 12th Grade

Medium

Created by

Manu Informática

Used 5+ times

FREE Resource

9 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un disco puede almacenar la información, entre otros, en los siguientes sistemas de archivos:

NTFS, FAT, EXT, APFS, HDR.

NTFS, FAT, EXT4, APFS.

NTFS, MACFS, EXT2, EXT4, FAT.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Entre las funciones del sistema operativo se encuentra:

Ejecutar aplicaciones y software.

Gestionar la manera en que la información se almacena en dispositivos de entrada/salida.

A y B, y además gestionar la memoria del ordenador.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un firewall que ahora se considera “tradicional”, que permite o bloquea el tráfico en función del estado, el puerto y el protocolo y, además, monitorea toda la actividad desde la apertura hasta el cierre de una conexión, es un firewall:

Proxy.

De inspección activa.

UTM.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La diferencia entre PROXY y ROUTER es:

ROUTER es la parte HARDWARE, mientras que PROXY se refiere a su parte SOFTWARE.

PROXY trabaja a distinto nivel de pila de protocolo de interconexión que el ROUTER.

El PROXY no puede albergar mecanismos de seguridad, mientras que el ROUTER implementa firewalls.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Uno de los sistemas de evaluación más utilizado en el ciclo de Inteligencia es:

3×3.

4×4.

5×5.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Son redes de la DarkNet:

Arpanet, I2P, TOR, ZeroNet.

Freenet, I2P, TOR, ZeroNet.

Freenet, BYTE, TOR, ZeroNet.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La modalidad delictiva utilizada para dejar un servidor sin servicios es:

DDOS.

Bootnet.

Ramsonware.

8.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo se denomina a la lectura no autorizada y almacenamiento de la información contenida en la banda magnética de las tarjetas bancarias, mediante la utilización de dispositivos electrónicos que simulan ser los autorizados, o por personas con acceso a estos medios de pago?:

Shoofing.

Skimming.

Phishing.

9.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es el flaming?:

Consiste en el acceso no autorizado a la información guardada en los teléfonos móviles.

Consiste en hacer llamadas telefónicas a las víctimas, en las que, por medio de una voz computarizada, se requiere la verificación de algunos datos personales y/o información bancaria.

Situación consistente en una discusión que se lleva a cabo en línea (por medio de correos electrónicos, redes, blogs o foros). Y que toma un tono insultante o desagradable hacia una de las personas con el objetivo de crisparla.