Convocatoria 2021

Convocatoria 2021

1st - 12th Grade

9 Qs

quiz-placeholder

Similar activities

CÓDIGO MALICIOSO

CÓDIGO MALICIOSO

10th Grade

10 Qs

2° Examen Parcial, 2° Intento ICAyS

2° Examen Parcial, 2° Intento ICAyS

7th Grade

10 Qs

Inteligencia Artificial

Inteligencia Artificial

10th Grade

11 Qs

Consultas SQL En Access

Consultas SQL En Access

9th Grade

10 Qs

EXAMEN CUARTO GRADO SEGUNDO PARCIAL 2025

EXAMEN CUARTO GRADO SEGUNDO PARCIAL 2025

4th Grade

13 Qs

Tecnología y su  historia

Tecnología y su historia

2nd Grade

10 Qs

IA superiores

IA superiores

9th - 12th Grade

10 Qs

Servidores Web

Servidores Web

1st - 3rd Grade

6 Qs

Convocatoria 2021

Convocatoria 2021

Assessment

Quiz

Computers

1st - 12th Grade

Medium

Created by

Manu Informática

Used 5+ times

FREE Resource

9 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un disco puede almacenar la información, entre otros, en los siguientes sistemas de archivos:

NTFS, FAT, EXT, APFS, HDR.

NTFS, FAT, EXT4, APFS.

NTFS, MACFS, EXT2, EXT4, FAT.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Entre las funciones del sistema operativo se encuentra:

Ejecutar aplicaciones y software.

Gestionar la manera en que la información se almacena en dispositivos de entrada/salida.

A y B, y además gestionar la memoria del ordenador.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un firewall que ahora se considera “tradicional”, que permite o bloquea el tráfico en función del estado, el puerto y el protocolo y, además, monitorea toda la actividad desde la apertura hasta el cierre de una conexión, es un firewall:

Proxy.

De inspección activa.

UTM.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La diferencia entre PROXY y ROUTER es:

ROUTER es la parte HARDWARE, mientras que PROXY se refiere a su parte SOFTWARE.

PROXY trabaja a distinto nivel de pila de protocolo de interconexión que el ROUTER.

El PROXY no puede albergar mecanismos de seguridad, mientras que el ROUTER implementa firewalls.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Uno de los sistemas de evaluación más utilizado en el ciclo de Inteligencia es:

3×3.

4×4.

5×5.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Son redes de la DarkNet:

Arpanet, I2P, TOR, ZeroNet.

Freenet, I2P, TOR, ZeroNet.

Freenet, BYTE, TOR, ZeroNet.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La modalidad delictiva utilizada para dejar un servidor sin servicios es:

DDOS.

Bootnet.

Ramsonware.

8.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo se denomina a la lectura no autorizada y almacenamiento de la información contenida en la banda magnética de las tarjetas bancarias, mediante la utilización de dispositivos electrónicos que simulan ser los autorizados, o por personas con acceso a estos medios de pago?:

Shoofing.

Skimming.

Phishing.

9.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es el flaming?:

Consiste en el acceso no autorizado a la información guardada en los teléfonos móviles.

Consiste en hacer llamadas telefónicas a las víctimas, en las que, por medio de una voz computarizada, se requiere la verificación de algunos datos personales y/o información bancaria.

Situación consistente en una discusión que se lleva a cabo en línea (por medio de correos electrónicos, redes, blogs o foros). Y que toma un tono insultante o desagradable hacia una de las personas con el objetivo de crisparla.