option
Cuestiones
ayuda
daypo
buscar.php
TEST BORRADO, QUIZÁS LE INTERESE: Actic Bàsic
COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Actic Bàsic

Descripción:
Competència 2

Autor:
ElKi
OTROS TESTS DEL AUTOR

Fecha de Creación: 19/12/2023

Categoría: Informática

Número Preguntas: 14
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
Indica quins dels noms següents corresponen a algun tipus de programari maliciós: Spyware (programa espia) Blogger (blocaire) Phishing (pesca) Adware (programari de publicitat) Worms (cucs) Cavalls de Troia Keylogger (enregistrador de teclat) Flooding ( inundació) Creative Rootkits (eines d'intrusió).
Indica quins dels noms següents corresponen a algun tipus de programari maliciós: Spyware (programa espia) Phishing (pesca) Adware (programari de publicitat) Worms (cucs) Cavalls de Troia Firewall (tallafoc) Flooding ( inundació) Keylogger (enregistrador de teclat) Rootkits (eines d'intrusió) Avatar.
El disc dur és ... Un component molt sensible i alhora també vital, perquè és on tenim toda la nostra informació emmagatzemada El servell de tot el sistema, i la seva potència condiciona de forma significativa la velocitat amb què realitza tasques el nostre ordinador Un dels components principals on se n'afegeixen d'altres, mitjançant uns connectors o sòcols incorporats.
El programari o software és ... Una xarxa d'ús personal que cobreix petits espais i que permet intercanviar dades entre ordinadors i perifèrics i altres dispositius quan es troben dins la mateixa zona Un conjunt de dispositius electrònics (ordinadors, impressores, servidors ...) connectats entre si (amb cables o sense) i que tenen la possibilitat de poder comunicar-se entre ells El conjunt de tots els components intangibles de l'ordinador com poden ser el sistema operatiu (Windows, Linux, Mac OS) i els programes (processadors de textos, reproductors de vídeo, editors d'imatges, etc.) Una organització no governamental sense afany de lucre que desenvolupa plans per ajudar a reduir les barreres legals de la creativitat mitjançant una nova legislació i noves tecnologies.
Relaciona cada imatge amb el seu nom corresponent: a) b) c) d).
Relaciona cada definició amb el seu nom corresponent: PDA Ordinador de taula Portàtil o notebook Tauleta tàctil.
Ordena les accions següents per tal que canviem la icona que ens apareix a la carpeta "Pràctiques", que tenim al nostre escriptori: 1 2 3 4 5 6 7 8.
Omple els nuits que conté l'afirmació següent amb les paraules corresponents: Alguns defineixen els ____(1)____ com individus amb molts ____(2)____ sobre ____(3)____ informàtica que pertanyen a un ____(4)____ i entorn relacionat a través de la ____(5)____ Internet. Si bé existeix una ____(6)____ molt important de professionals anomenats hackers ____(7)____, en actualitat en terme hackers s'utilitza per referir-se majoritàriament a qualsevol persona que ____(8)____ ____(9)____ del tipus ____(10). 1 2 3 4 5 6 7 8 9 10.
Indica quines de les afirmacions següents són certes o falses: CERT FALS.
Indica les característuques generals dels dispositius mòbils: Són d'ús personal Tenen capacitat de processament Utilitzen bateries recarregables Es poden connectar a una xarxa Tenen memòria Són de mida i pes reduïts.
Indica quins d'aquests dispositius són mòbils: Lector de llibres electrònics e-reader Consola portàtil Reproductor multimèdia PDA Ratolí.
Indica quins d'aquests components podem trobar en un dispositiu mòbil: Càmeres Altaveu Micròfon Connectors Bateria Sensors Pantalla tàctil Teclat.
Indica quines mesures de protecció podem utilitzar davant la possibilitat de pèrdua o sostracció del dispositiu mòbil: Mantenir el dispositiu controlat en tot moment Protegir el desbloqueig del dispositiu amb una contasenya, PIN, patró o empremta Activar el bloqueig automàtic del dispositiu després un cert temps d'inactivitat Demanar a la nostra compania operadora el bloqueig de totes les trucades i enviaments de missatges de sortida del dispositiu Xifrar el dispositiu i la targeta de memòria externa amb una contrasenya Instal·lar una aplicació de rastreig del dispositiu que sigui possible activar remotament Demanar a la nostra compania operadora el bloqueig del dispositiu mitjançant el número IMEI Realitzar còpies de seguretat amb regularitat i emmagatzemar-les en un lloc segur Si tenim instal·lada una aplicació de rastreig al dispositiu, podrem localitzar-lo, bloquejar-lo perqué no es pugui utilitzar, eliminar les dades que contè o fer-lo sonar a mode d'alarma En cas de robatori, hem de fer la denúncia corresponent.
Indica què fer en cas de pèrdua o sostracció del dispositiu mòbil: Mantenir el dispositiu controlat en tot moment Protegir el desbloqueig del dispositiu amb una contasenya, PIN, patró o empremta Activar el bloqueig automàtic del dispositiu després un cert temps d'inactivitat Demanar a la nostra compania operadora el bloqueig de totes les trucades i enviaments de missatges de sortida del dispositiu Xifrar el dispositiu i la targeta de memòria externa amb una contrasenya Instal·lar una aplicació de rastreig del dispositiu que sigui possible activar remotament Demanar a la nostra compania operadora el bloqueig del dispositiu mitjançant el número IMEI Realitzar còpies de seguretat amb regularitat i emmagatzemar-les en un lloc segur Si tenim instal·lada una aplicació de rastreig al dispositiu, podrem localitzar-lo, bloquejar-lo perqué no es pugui utilitzar, eliminar les dades que contè o fer-lo sonar a mode d'alarma En cas de robatori, hem de fer la denúncia corresponent.
Denunciar Test