Un disco puede almacenar la información, entre otros, en los siguientes sistemas de archivos:
Convocatoria 2021

Quiz
•
Computers
•
1st - 12th Grade
•
Medium

Manu Informática
Used 5+ times
FREE Resource
9 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
NTFS, FAT, EXT, APFS, HDR.
NTFS, FAT, EXT4, APFS.
NTFS, MACFS, EXT2, EXT4, FAT.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Entre las funciones del sistema operativo se encuentra:
Ejecutar aplicaciones y software.
Gestionar la manera en que la información se almacena en dispositivos de entrada/salida.
A y B, y además gestionar la memoria del ordenador.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Un firewall que ahora se considera “tradicional”, que permite o bloquea el tráfico en función del estado, el puerto y el protocolo y, además, monitorea toda la actividad desde la apertura hasta el cierre de una conexión, es un firewall:
Proxy.
De inspección activa.
UTM.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
La diferencia entre PROXY y ROUTER es:
ROUTER es la parte HARDWARE, mientras que PROXY se refiere a su parte SOFTWARE.
PROXY trabaja a distinto nivel de pila de protocolo de interconexión que el ROUTER.
El PROXY no puede albergar mecanismos de seguridad, mientras que el ROUTER implementa firewalls.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Uno de los sistemas de evaluación más utilizado en el ciclo de Inteligencia es:
3×3.
4×4.
5×5.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Son redes de la DarkNet:
Arpanet, I2P, TOR, ZeroNet.
Freenet, I2P, TOR, ZeroNet.
Freenet, BYTE, TOR, ZeroNet.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
La modalidad delictiva utilizada para dejar un servidor sin servicios es:
DDOS.
Bootnet.
Ramsonware.
8.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cómo se denomina a la lectura no autorizada y almacenamiento de la información contenida en la banda magnética de las tarjetas bancarias, mediante la utilización de dispositivos electrónicos que simulan ser los autorizados, o por personas con acceso a estos medios de pago?:
Shoofing.
Skimming.
Phishing.
9.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es el flaming?:
Consiste en el acceso no autorizado a la información guardada en los teléfonos móviles.
Consiste en hacer llamadas telefónicas a las víctimas, en las que, por medio de una voz computarizada, se requiere la verificación de algunos datos personales y/o información bancaria.
Situación consistente en una discusión que se lleva a cabo en línea (por medio de correos electrónicos, redes, blogs o foros). Y que toma un tono insultante o desagradable hacia una de las personas con el objetivo de crisparla.
Similar Resources on Quizizz
10 questions
Latitud y Longitud

Quiz
•
12th Grade
10 questions
7° - EVALUACIÓN - PERIODO III - TECNOLOGIA E INFORMÁTICA

Quiz
•
7th Grade
10 questions
K8s-01

Quiz
•
1st - 5th Grade
10 questions
Elementos de una Red Informática (Servidores)

Quiz
•
6th Grade
10 questions
COMPUTACIÓN BÁSICA 1

Quiz
•
5th Grade
9 questions
El computador y sus partes

Quiz
•
3rd Grade
10 questions
KCA POWER POINT

Quiz
•
6th - 8th Grade
12 questions
Fundamentos de programación

Quiz
•
10th Grade
Popular Resources on Quizizz
20 questions
math review

Quiz
•
4th Grade
20 questions
Math Review - Grade 6

Quiz
•
6th Grade
20 questions
Reading Comprehension

Quiz
•
5th Grade
20 questions
Types of Credit

Quiz
•
9th - 12th Grade
20 questions
Taxes

Quiz
•
9th - 12th Grade
10 questions
Human Body Systems and Functions

Interactive video
•
6th - 8th Grade
19 questions
Math Review

Quiz
•
3rd Grade
45 questions
7th Grade Math EOG Review

Quiz
•
7th Grade