
Cuestionario sobre Seguridad Informática (4ESO)
Authored by VICTOR ESCAVY GARCIA
Computers
10th Grade
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
40 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
¿Qué se entiende por seguridad física en informática?
Los protocolos de comunicación en redes.
Los algoritmos de cifrado de datos.
Las medidas para controlar el acceso físico a los dispositivos.
La responsabilidad del usuario al manejar información.
Answer explanation
La seguridad física en informática se refiere a las medidas para controlar el acceso físico a los dispositivos, protegiendo así la infraestructura y la información de accesos no autorizados.
2.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
¿Qué tipo de seguridad informática se basa en contraseñas y cifrados?
Seguridad humana.
Seguridad física.
Seguridad lógica.
Seguridad activa.
Answer explanation
La seguridad lógica se basa en el uso de contraseñas y cifrados para proteger la información digital. A diferencia de la seguridad física, que se refiere a la protección de los activos físicos, la seguridad lógica se centra en la protección de datos y sistemas.
3.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
¿Cuál es la seguridad que depende directamente del usuario?
Seguridad lógica.
Seguridad activa.
Seguridad física.
Seguridad humana.
Answer explanation
La seguridad humana depende directamente del comportamiento y decisiones del usuario, como la gestión de contraseñas y la prevención de fraudes. A diferencia de la seguridad lógica, física o activa, esta se basa en la responsabilidad individual.
4.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
¿Qué método de protección de datos es uno de los más antiguos para proteger las comunicaciones?
La esteganografía.
Los cortafuegos.
El cifrado de mensajes.
Las funciones hash.
Answer explanation
El cifrado de mensajes es uno de los métodos más antiguos para proteger las comunicaciones, ya que transforma la información en un formato ilegible para quienes no tienen la clave, asegurando así la confidencialidad.
5.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
¿Qué característica principal tiene el cifrado simétrico?
Utiliza dos claves diferentes, una pública y otra privada.
La clave de cifrado es pública y la de descifrado es secreta.
Utiliza la misma clave para cifrar y descifrar la información.
No requiere que el emisor y receptor compartan la clave.
Answer explanation
El cifrado simétrico se caracteriza por utilizar la misma clave para cifrar y descifrar la información, lo que lo diferencia de otros métodos que requieren claves diferentes. Esto simplifica el proceso de encriptación y desencriptación.
6.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
En el cifrado asimétrico, ¿qué clave utiliza el emisor para cifrar el mensaje?
Su propia clave privada.
La misma clave que el receptor.
La clave pública del receptor.
Una clave secreta compartida previamente.
Answer explanation
En el cifrado asimétrico, el emisor utiliza la clave pública del receptor para cifrar el mensaje. Esto asegura que solo el receptor, con su clave privada, pueda descifrarlo.
7.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
¿Qué propiedad fundamental tienen las funciones hash?
Son reversibles, permitiendo recuperar los datos originales.
Generan claves de diferente longitud para los mismos datos.
Si dos claves hash son diferentes, los datos que las generaron también lo son.
Utilizan claves públicas para garantizar la confidencialidad.
Answer explanation
La propiedad fundamental de las funciones hash es que si dos claves hash son diferentes, los datos que las generaron también lo son. Esto asegura la unicidad de los datos en el proceso de hashing.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?