Search Header Logo

TIC II. Seguridad informatica

Authored by Isabel Martínez

Computers, Instructional Technology

10th - 12th Grade

Used 15+ times

TIC II. Seguridad informatica
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

45 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

¿Qué es el CAPTCHA?

Es una forma de asegurarse de que la entidad que está intentando entrar a la página es un robot.

Es una simple prueba que demuestra que es un ser humano y no un ordenador quien intenta acceder a una cuenta protegida con contraseña.

Es un método de limpieza profunda del software del ordenador.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Freeware son:

Programas cuyo autor pone a disposición de usuarios de forma gratuitos, aunque no se conoce su código fuente y no se puede modificar

Es un software desarrollado por una empresa para obtener beneficios económicos

Programas que requieren la compra de licencias para obtener el código abierto, así conoceremos el lenguaje y podremos programar

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Marca la opción verdadera:

El certificado digital identifica a una persona sólo con clave pública

El certificado digital identifica a una persona sólo con clave privada

El certificado digital identifica a una persona con dos claves, una pública y otra privada, siguiendo un sistema de criptografía mixto

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

La criptografía de clave simétrica:

Posee dos claves, una pública conocida por todos los usuarios; y otra privada conocida por el destinatario

Emplea la misma clave para cifrar y descifrar un mensaje

Utiliza una clave para cifrar el mensaje y otra para encriptar la primera clave

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El primer paso si hemos sido infectados es restaurar el sistema, que consiste en:

Descargar todas las actualizaciones disponibles, para evitar que sea infectado

Reiniciar el equipo y borrar toda la información. Necesitaremos un disco duro externo para poder reiniciar el equipo

Un punto de restauración es la configuración del sistema informático en un momento determinado, de manera que si después el sistema se daña podemos devolverlo a un estado anterior sin que se pierda información.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Las medidas de seguridad activa:

Previenen, intentan evitar daños antes de que se produzcan. Ejemplos: contraseñas, encriptación, software de seguridad,...

No evitan el daño, pero reparan o reducen los daños ocasionados. Ejemplos: herramientas de limpieza, copias de seguridad, redundancia, ...

Evitan el daño en cualquier momento. Ejemplos: Snapchat, Evernote, ...

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Media Image

Recibir por email o mensajería instantánea un mensaje en el que se nos da una alerta sobre un virus o se nos informa de alguna iniciativa benéfica, … Cuyo objetivo es recopilar direcciones de correo o números de teléfono, con fines fraudulentos. Se conoce como:

Hoax

Phising

Pharming

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?