En el entorno de la seguridad informática, en que consiste la técnica de encriptación? En almacenar archivos utilizando el espacio en el disco de la manera más eficiente En proteger archivos codificando su contenido en lenguaje cifrado En ejecutar copias de archivos en tamaño reducido Todas son correctas. El reloj de la CPU de un ordenador sirve para: Saber la hora segun el huso horario del país en el que se reside Indicar a la memoria cuando el usuario puede acceder a los datos o instrucciones Conocer el tiempo de ejecución de cualquier programa Sincronizar las operaciones del ordenador. La memoria caché es Un buffer o memoria temporal, que sustituye la memoria RAM cuando es necesario por sobrecarga Un tipo de memoria permanente entre la ROM y la RAM Un tipo de memoria principal de acceso aleatorio Un tipo de memoria volátil, alojado entre la RAM y la CPU. Al conjunto de programas que modifican el sistema operativo de nuestro PC para permitir que el Malware permanezca oculto al usuario se le denomina Troyano Phising Spam Rootkits. Las memorias que están dentro de la placa base del ordenador reciben el nombre de: memorias principales memorias secundarias memorias de almacenamiento masivo Memorias auxiliares. La memoria Ram tiene una de las siguinetes características... Temporal Rápida Solo de lectura Todas son correctas. Las "unidades de salida" son aquellas que.. Realizan la extracción de datos de la memoria central hacia el exterior Extraen datos del microprocesador y los llevan a la memoria Extraen e introducen datos en la memoria Preservan la integridad y seguridad del sistema. Conjunto de chips que se encargan de controlar la información que fluye a traves de la placa del ordenador Slots Disipador Ventilador Chipset. Un SAI es un dispositivo para impedir los accesos no autorizados en redes de comunicación eléctrónicas un sistema de almacenamiento de memoria temporal alojado en la memoria RAM un sistema de acción interrumpida para generar backups durante cortes de energía eléctrica Un dispositivo que puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados. A las pequeñas memorias situadas en la CPU se les denominan Buffer Slots Registros Dígitos. Qué es un cortafuegos? Un elemento que controla el tráfico entre dos redes u ordenadores de una misma red Es un dispositivo implementado en fimware Se utilizan para que los usuarios tengan autorizacion a acceso de redes privadas Es un programa diseñado para no bloquear el acceso no autorizado. Sobre los troyanos... Se propagan a traves de correos electrónicos infectados Software maliciosa que roba información o altera un sistema de hardware, incluso permitiendo que un usuario externo pueda controlar el equipo Virus que infectan programas y ficheros ejecutables Software específico para la ejecución de delitos financieros en entornos en línea. La velocidad de procesamiento , de trabajo o frecuencia de reloj de un procesador se mide em Bytes Bits Megabytes Megahertzios. El sistema operativo Es el conjunto de lenguajes de programación, que podemos dividir entre software de Sistema y software de aplicación es el software preinstalado de fábrica, sin el cual no funcionan los componentes es el software de todo dispositivo que permite mantener el lazo virtual comunicativo entre el usuario y el equipo Todas son correctas. La función principal del disipador o ventilador es (señale la incorrecta) Enfriar los componentes internos del ordenador Evitar sobrecalentamientos del microprocesador Disipar o eludir posibles amenazas tipo adware Todas son correctas. Conocidos como Hoaxes o bulos Malware que infectan programas y ficheros ejecutables (ficheros con extensiones .exe y .com). Al ejecutrse el programa infectado , el virus se activa produciendo distintos efectos Software malicioso que se presenta al usuario como un programa aparentemente legítimo e infofensivo pero que, al ejecutarlo, le brinda a un atacante el acceso al equipo infectado Mensaje de correo electrónico que contiene información falsa, normalmente relacionada con temas de seguridad que incitan al usuario a hacer copiar y reenviar a sus contactos Badware que abren una "puerta trasera" backdoor que permite a un atacante acceder o controlar el ordenador a traves de una red local de internet. Relativo a los sistemas de seguridad en los sistemas informáticos , la reclamación de origen: Permite probar la propiedad de un documento por parte de un particular Asegura que la modificación de la información sea solo mediante autorización Garantiza que la información del sistema debe permanecer accesible a elementos autorizados Permite probar quien es el creador de un determinado documento. Dentro de un equipo informático podemos encontrar Puertos físicos, que son los conectores,y puertos lógicos que permiten el flujo de datos por un puerto físico concreto Puertos físicos, que son pequeños espacios en la memoria RAM, y los puertos lógicos que son los conectores . Puertos físicos, lógicos y mixtos Puertos lógicos y semilógicos. Un Jotabyte está formado por: 1024 Geopbyte 1024 Saganbyte 1024 Yottabite 1024 Brontobyte. Que unidad de memoria es mayor? 1 YB 1 BB 1 TB 1 GB. Indique el tipo de virus que se ajusta con la siguiente definición: Conjunto o redes de robots informáticos que se ejecutan de manera autónoma y automática Phising Troyanos Botnets Rootkits. La tarjeta de circuito impreso en la que se alojan todos los circuitos y componentes básicos del ordenador es La CMOS El chipset El microprocesador La placa madre. La BIOS que empieza a funcionar apenas se enciende el ordenador puede clasificarse dentro del: Software Hardware Firmware Ninguna es correcta. Conocidos como troyanos de administración remota son los Malware que recopilan información de un ordenador y después la transmite a una entidad externa sin el co nocimiento o consentimiento del propietario del ordenador Malware que infectan programas y ficheros ejecutables (con extensiones .exe y .com) que al ejecutarse el programa infectado, el virus se activa produciendo diferentes efectos Badware que abren una puerta trasera que permite a un atacante acceder o controlar el ordenador a traves de una red local o de internet Mensajes de correo electrónico que contiene información falsa, normalmente relacionados con tema s de seguridad que incitan al usuario a hacer copiar y reenviar a sus contactos. La interfaz a traves de la cual se pueden enviar y recibir los diferentes tipos de datos se llama: Puerto Disipador Buses Slots. Sobre la memoria caché y el buffer Buffer Cache. Que es la frecuencia o tasa de refresco de un monitor Es la cantidad de datos que la pantalla muestra cada segundo, y se mide en Gigabytes Es la cantidad de píxeles que la pantalla reproduce cada segundo, y se mide en bytes Es la cantidad de veces que la pantalla se recarga cada segundo y se mide en bits Es la cantidad de veces que la pantalla se actualiza cada segundo y se mide en hercios. Sobre el rootkit señala la respuesta incorrecta Está diseñado para propocionar acceso al equipo sin conocimeinto de su usuario Se utiliza para controlar de forma remota un dispositivo Se pueden propagar automaticamente Se pueden instalar de muchas formas, aprovechando vulnerabilidades del sistema.
|