option
Cuestiones
ayuda
daypo
buscar.php

Ciberseguridad 4

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Ciberseguridad 4

Descripción:
Test UF 4

Fecha de Creación: 2026/04/16

Categoría: Informática

Número Preguntas: 15

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué medida básica ayuda a proteger un sistema contra virus informáticos?. Compartir contraseñas con otros usuarios de confianza. Instalar un programa antivirus actualizado. Desactivar el antivirus para mejorar el rendimiento.

¿Qué herramienta permite revisar los eventos de seguridad en un sistema operativo Windows?. Bloc de notas. Visor de eventos. Calculadora.

¿Cuál de las siguientes herramientas forma parte de la seguridad activa?. Compiladores de software. Programas antivirus. Editores de texto.

¿Qué característica no corresponde a un sistema operativo seguro?. Configurar permisos de usuario de manera adecuada. Mantenerlo actualizado con parches de seguridad. Permitir la ejecución de cualquier aplicación sin restricciones.

¿Cuál de los siguientes comandos de Linux se utiliza para actualizar los paquetes del sistema?. sudo apt update. sudo format disk. clear cache.

¿Qué tipo de virus afecta principalmente a documentos de Microsoft Office mediante el uso de macros?. Virus de sector de arranque. Virus de acción directa. Virus de macro.

¿Qué es un ataque de phishing?. Un intento de obtener información confidencial mediante engaño. Un software que mejora la velocidad de conexión a Internet. Un tipo de virus que modifica el sector de arranque del disco.

¿Qué acción ayuda a prevenir ataques por fuerza bruta?. Compartir contraseñas con compañeros de trabajo. Usar contraseñas fáciles de recordar. Configurar contraseñas complejas y seguras.

¿Cuál de los siguientes términos se refiere a un software que se oculta para mantener el acceso no autorizado al sistema?. Ransomware. Rootkit. Spyware.

¿Cuál de las siguientes herramientas se utiliza para detectar intrusiones en un sistema informático?. Procesador de texto. Compresor de archivos. IDS (sistema de detección de intrusos).

¿Qué acción es recomendable al detectar un comportamiento sospechoso en un equipo?. Reiniciar el sistema sin realizar un análisis. Aislar el equipo de la red para evitar la propagación. Continuar trabajando normalmente para no perder productividad.

¿Qué indica un archivo adjunto con extensión .exe recibido por correo electrónico?. Es completamente seguro porque viene de un contacto conocido. Solo funciona en sistemas operativos antiguos. Puede contener código malicioso y debe analizarse antes de abrirlo.

¿Cuál de los siguientes es un tipo de software malicioso diseñado para replicarse automáticamente a través de redes?. Troyano. Gusano (worm). Rootkit.

¿Qué opción ayuda a prevenir la entrada de software malicioso en un sistema?. Mantener el sistema operativo y las aplicaciones actualizadas. Descargar software de fuentes desconocidas. Desactivar el firewall para mejorar la velocidad de conexión.

¿Cuál de estos elementos constituye un plan de contingencia ante un fallo de seguridad?. Evaluar los riesgos y planificar acciones de recuperación. Ignorar alertas de seguridad menores. Reiniciar el equipo sin análisis previo.

Denunciar Test