Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESeguridad Informática CBOP-SGOS

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Seguridad Informática CBOP-SGOS

Descripción:
Cuestionario

Autor:
AVATAR

Fecha de Creación:
19/03/2021

Categoría:
Psicotécnicos

Número preguntas: 68
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Los antivirus son programas, cuyo objetivo es: Detectar virus. Arreglar la computadora. Detectar y eliminar virus informáticos. Poner a buen recaudo el equipo.
Uno de los primeros antivirus que se tiene documentado, fue realizado por el ex profesor: Hawking Omriy Rakvi (Universidad Hebrea De Jerusalén) Northon Avast George.
La función de los antivirus es: Analizar Monitorear Analizar e Inspeccionar Analizar, Monitorear, Inspeccionar.
Qué es un cortafuegos o firewall Elemento de Hardware O Software que se utilizan en la red de computadoras Dispositivo periférico Podcast Comando.
Qué elementos forman la seguridad perimetral Máquinas Máquinas y dispositivos en la frontera de la red Dispositivos Cortafuegos.
Cuál es la función de la seguridad perimetral Resistir Identificar Resistir, identificar, aislar y segmentar, filtrar y bloquear Aislar y segmentar.
Que son los virus Con licencias informáticas que favorecen al usuario Gusanos, spyware, que se ejecutan sin el consentimiento del propietario Ayuda a proteger la red informática Ayuda a conservar de forma segura la contraseña.
Qué es la centralización Back Up Guardar y respaldar la información en otro dispositivo Guardar la información en el equipo Conservar la información en el equipo Poner clave a la información.
Cuál es la función de la seguridad perimetral Resistir Identificar Asilar y segmentar Resistir, identificar, aislar y segmentar.
La seguridad perimetral es la protección de la red, permitiendo o negando el acceso de determinados usuarios Verdadero Falso.
Por la inadecuada seguridad perimetral hay fuga de información o pérdida de datos perjudiciales para la Institución Verdadero Falso.
Los sistemas de backup son inexcusables hoy en día en cualquier institución que maneje una cantidad de datos grande Verdadero Falso.
El sistema más eficaz para mantener los backup seguros es mantenerlos dentro de la oficina Verdadero Falso.
Se debe mantener una copia de los BACKUP, en el mismo edificio dentro centro de almacenamiento de backup Verdadero Falso.
Cuáles son las ventajas para el usuario de tener un software legal Reduce costos del equipo Reduce riesgos de contraer virus, reduce el costo de adquisiciones nuevas Mejora la velocidad en el equipo El equipos de mantiene actualizado.
Cuales son las ventajas para el distribuidor en un software legal Ofrece más beneficios Ofrece márgenes más amplios y aumenta la rentabilidad de negocios Ofrece mejores cambios Ofrece mejores equipos tecnológicos.
La seguridad en los correos electrónicos nos ayuda a Poner a buen recaudo toda nuestra información Poner a mejores situaciones Guardar todo de mejor manera Utilizar todas las funciones del correo.
Una de las desventajas en el uso del Software pirata o ilegal son: Acciones legales, carece de documentación y manuales No le da derecho a garantías ni soporte técnico Su instalación puede ocasionar infección de virus en el equipo Todas las anteriores.
Los software legales, contribuyen a que las TICS evolucionen adecuadamente, dan ventajas a empresas, usuarios Verdadero Falso.
Para el usuario el Software Legal reduce los riesgos de contraer virus, reduce el costo de adquisiciones de nuevas versiones Verdadero Falso.
Para el distribuidor el Software legal aumenta la rentabilidad del negocio, permite que se especialice e incremente sus clientes Verdadero Falso.
No responder enlaces en el correo electrónico, contactar a la empresa real son formas de evitar el PHISHING Verdadero Falso.
No enviar información personal, verificar los estados de cuenta mensuales, son formas que ayudan a evitar el Phishing Verdadero Falso.
Por seguridad se debe cambiar periódicamente la contraseña para que no rastreen tu correo electrónico Verdadero Falso.
Se debe acceder al correo electrónico sólo de computadoras confiables y no de cybers, ya que podrían tener programas que rastreen las pulsaciones de las teclas del equipo Verdadero Falso.
Cuando se use el correo electrónico se debe "cerrar sesión" después que se use Verdadero Falso.
No se debe vincular el correo electrónico con los celulares y contraseñas seguras Verdadero Falso.
El uso de memorias usb, disco duro externo y celulares hacen que se infecte el equipo, nos referimos a: Software legal Dispositivos infectados Software pirata e ilegal Tipos de dispositivos.
El uso de USB, discos duros externos, celulares, han hecho un dispositivo perfecto para el contagio de virus Verdadero Falso.
Para ver y eliminar los virus del dispositivo USB, por lógica nuestra PC o equipo debe estar infectada Verdadero Falso.
Cuando el icono del USB aparece como carpeta en el panel izquierdo del explorador significa que el USB está infectado Verdadero Falso.
Algunos virus que no se pueden borrar (oculta carpetas y remplaza por el troyano) Verdadero Falso.
Como se llama el primer paso presentado para eliminar y restaurar manualmente los archivos del USB INGRESAMOS EN LA VENTANA DEL EJECUTABLE LAS LETRAS: dir + ENTER EJECUTAR EL COMANDO ESCRIBIR EN LA VENTANA DE EJECUTAR LAS LETRAS: cmd + ENTER ESPERAMOS A QUE SE ELIMINEN LOS VIRUS Y SE DESOCULTEN LOS ARCHIVOS.
Como se llama el segundo paso para desinfectar o desocultar archivos del USB ESCRIBIR EN LA VENTANA DE EJECUTAR LAS LETRAS: cmd + ENTER EJECUTAR EL COMANDO INGRESAMOS EN LA VENTANA DEL EJECUTABLE LAS LETRAS: dir + ENTER NGRESAMOS EN LA VENTANA DEL EJECUTABLE LAS LETRAS: attrib / d / s.
Que se debe hacer en el tercer paso para desinfectar o desocultar archivos del USB IDENTIFICAMOS LA LETRA DE LA UNIDAD EXTERNA E INGRESAMOS + ENTER EJECUTAR EL COMANDO attrib / d / s -r -h -s *.* + ENTER dir + ENTER.
Que debemos hacer en el cuarto paso para desinfectar o desocultar archivos del USB INGRESAMOS EN LA VENT DEL EJECUTABLE: attrib / d / s -r -h -s *.* + ENTER ESCRIBIREN LA VENTANA DE EJECUTAR LAS LETRAS: cmd + ENTER EJECUTAR EL COMANDO INGRESAMOS EN LA VENTANA DEL EJECUTABLE: dir + ENTER.
Que se hace en el quinto paso para desinfectar o desocultar archivos del USB INGRESAMOS EN LA VENTANA DEL EJECUTABLE: dir + ENTER INGRESAMOS EN LA VENTANA DEL EJECUTABLE: attrib / d / s -r -h -s *.* + ENT ESPERAMOS A QUE SE ELIMINEN LOS VIRUS Y ARCHIVOS Y PONEMOS: exit ESCRIBIR EN LA VENTANA DE EJECUTAR LAS LETRAS: cmd + ENTER.
Cuál es el sexto o último paso para desinfectar o desocultar archivos del USB ESPERAMOS A QUE SE ELIMINEN LOS VIRUS Y ARCHIVOS Y PONEMOS: exit EJECUTAR EL COMANDO IDENTIFICAMOS LA LETRA DE LA UNIDAD EXTERNA DEL EJECUTABLE + ENTER ESCRIBIR EN LA VENTANA DE EJECUTAR LAS LETRAS: cmd + ENTER.
Para que sirve la creación de una cuenta de un usuario estándar Asegurar los archivos y carpetas del usuario Para quitar los virus en el PC Para que el PC o equipo sea más rápido Para instarlar programas.
La NORMA ISO IEC 27001 es la que nos ayuda al uso de contraseñas seguras Verdadero Falso.
Una contraseña segura es la que consta de nombres de hijos, padres, número de cédula o número de celular Verdadero Falso.
Una contraseña segura es la que no consta de palabras reales para facilitar el trabajo de los programas Verdadero Falso.
Para tener una contraseña segura se debe usar palabras y números. Ejemplo: VERANO por V3R4N0 Verdadero Falso.
Se debe poner números consecutivos en las contraseñas. Por ejemplo: 1234 o 4321 Verdadero Falso.
Se debe usar letras mayúsculas y minúsculas en las contraseñas. Por ejemplo: Bgrtepsa, bGRtePsA Verdadero Falso.
No se debe usar símbolos o caracteres especiales como: $ & % / # @ " ? ¡ ¿ ! = _ en las contraseñas Verdadero Falso.
Es recomendable usar palabras no reales en las contraseñas. Por ejemplo: "hortaliza verde" por "ortalica berde" Verdadero Falso.
En las contraseñas se deben usar siempre un mínimo 8 caracteres y máximo 12 caracteres entre: letras mayúsculas, letras minúsculas, números y símbolos especiales Verdadero Falso.
Es recomendable usar el mismo usuario y contraseña en cada sitio, así como también en las redes sociales Verdadero Falso.
No se debe dar las contraseñas a otras personas, escribir en papel, dejar a la vista de extraños, guardar en el celular o computadora Verdadero Falso.
Se debe renovar o cambiar las contraseñas de forma periódica Verdadero Falso.
Se debe guardar las contraseñas en los navegadores de internet como: Chrome, Mozzila Firefox, Explorer, Safari Verdadero Falso.
Una contraseña 100% segura es la tiene un mínimo 8 caracteres y máximo 12 caracteres, entre: letras mayúsculas, letras minúsculas, números, símbolos especiales Verdadero Falso.
Para navegar de forma segura por el internet, se debe evitar páginas maliciosas, no ejecutar archivos sospechosos Verdadero Falso.
Los navegadores de internet (internet explorer, Safari, Google Chrome, Mozzila Firefox, entre otros), siempre deben estar actualizados a la última versión Verdadero Falso.
Se debe evitar al máximo llenar formularios, pantallas de login falsas, enlaces que solicitan información personal y que en su mayoria llegan al correo electrónico Verdadero Falso.
Se debe descargar o dar click en el internet donde diga "soluciones de seguridad" o "seguridad para tu PC" Verdadero Falso.
Si se presenta un ejemplo de Phishing en su correo electrónico como: "http://wwwp2.pichincha.com/web/", se debe abrir el enlace Verdadero Falso.
Cuál de éstas recomendaciones se debe usar para navegar de forma segura en el internet Todas las anteriores Actualizar el sistemas operativo y aplicaciones Evitar el ingreso de información personal en formularios dudosos Utilizar contraseñas fuertes y 100% seguras.
Una con líneas según corresponda en el enunciado correcto: Correo electrónico Software pirata e ilegal Software original o legal.
Las cuentas de usuario estándar nos ayuda a que nuestro equipo tenga más velocidad en los programas, aplicaciones, sistema operativo e internet Verdadero Falso.
Si no tenemos instalado un antivirus con licencia en el PC, se puede eliminar los virus o archivos del USB de manera manual Verdadero Falso.
Para tener una contraseña 100% segura, se debe poner la fecha de cumpleaños, número de cédula, nombre de los hijos, nombres de mascotas, nombre de la pareja, número de teléfono Verdadero Falso.
Para navegar de forma segura por el internet, se debe evitar entrar a páginas maliciosas, abrir enlaces que dirigen a sitios fraudulentos, evitar la ejecución de archivos sospechosos Verdadero Falso.
A qué llamamos "HACKER" Persona experta en informática Persona inexperta Software ilegal Ninguna de las anteriores.
Que significa USB Universal Serial Business Universal Software Bus Universal Serial Brocking Universal Serial Bus.
Que significa "RANSOMWARE" Secuestro de jóvenes Secuestro de niños Secuestro de datos.
Que significa "MALWARE" Software legal Software dañino Antivirus Todas las anteriores.
Denunciar test Consentimiento Condiciones de uso