Seguridad Informática CBOP-SGOS
![]() |
![]() |
![]() |
Título del Test:![]() Seguridad Informática CBOP-SGOS Descripción: Cuestionario |




Comentarios |
---|
NO HAY REGISTROS |
Los antivirus son programas, cuyo objetivo es: Detectar virus. Arreglar la computadora. Detectar y eliminar virus informáticos. Poner a buen recaudo el equipo. Uno de los primeros antivirus que se tiene documentado, fue realizado por el ex profesor: Hawking. Omriy Rakvi (Universidad Hebrea De Jerusalén). Northon. Avast George. La función de los antivirus es: Analizar. Monitorear. Analizar e Inspeccionar. Analizar, Monitorear, Inspeccionar. Qué es un cortafuegos o firewall. Elemento de Hardware O Software que se utilizan en la red de computadoras. Dispositivo periférico. Podcast. Comando. Qué elementos forman la seguridad perimetral. Máquinas. Máquinas y dispositivos en la frontera de la red. Dispositivos. Cortafuegos. Cuál es la función de la seguridad perimetral. Resistir. Identificar. Resistir, identificar, aislar y segmentar, filtrar y bloquear. Aislar y segmentar. Que son los virus. Con licencias informáticas que favorecen al usuario. Gusanos, spyware, que se ejecutan sin el consentimiento del propietario. Ayuda a proteger la red informática. Ayuda a conservar de forma segura la contraseña. Qué es la centralización Back Up. Guardar y respaldar la información en otro dispositivo. Guardar la información en el equipo. Conservar la información en el equipo. Poner clave a la información. Cuál es la función de la seguridad perimetral. Resistir. Identificar. Asilar y segmentar. Resistir, identificar, aislar y segmentar. La seguridad perimetral es la protección de la red, permitiendo o negando el acceso de determinados usuarios. Verdadero. Falso. Por la inadecuada seguridad perimetral hay fuga de información o pérdida de datos perjudiciales para la Institución. Verdadero. Falso. Los sistemas de backup son inexcusables hoy en día en cualquier institución que maneje una cantidad de datos grande. Verdadero. Falso. El sistema más eficaz para mantener los backup seguros es mantenerlos dentro de la oficina. Verdadero. Falso. Se debe mantener una copia de los BACKUP, en el mismo edificio dentro centro de almacenamiento de backup. Verdadero. Falso. Cuáles son las ventajas para el usuario de tener un software legal. Reduce costos del equipo. Reduce riesgos de contraer virus, reduce el costo de adquisiciones nuevas. Mejora la velocidad en el equipo. El equipos de mantiene actualizado. Cuales son las ventajas para el distribuidor en un software legal. Ofrece más beneficios. Ofrece márgenes más amplios y aumenta la rentabilidad de negocios. Ofrece mejores cambios. Ofrece mejores equipos tecnológicos. La seguridad en los correos electrónicos nos ayuda a. Poner a buen recaudo toda nuestra información. Poner a mejores situaciones. Guardar todo de mejor manera. Utilizar todas las funciones del correo. Una de las desventajas en el uso del Software pirata o ilegal son: Acciones legales, carece de documentación y manuales. No le da derecho a garantías ni soporte técnico. Su instalación puede ocasionar infección de virus en el equipo. Todas las anteriores. Los software legales, contribuyen a que las TICS evolucionen adecuadamente, dan ventajas a empresas, usuarios. Verdadero. Falso. Para el usuario el Software Legal reduce los riesgos de contraer virus, reduce el costo de adquisiciones de nuevas versiones. Verdadero. Falso. Para el distribuidor el Software legal aumenta la rentabilidad del negocio, permite que se especialice e incremente sus clientes. Verdadero. Falso. No responder enlaces en el correo electrónico, contactar a la empresa real son formas de evitar el PHISHING. Verdadero. Falso. No enviar información personal, verificar los estados de cuenta mensuales, son formas que ayudan a evitar el Phishing. Verdadero. Falso. Por seguridad se debe cambiar periódicamente la contraseña para que no rastreen tu correo electrónico. Verdadero. Falso. Se debe acceder al correo electrónico sólo de computadoras confiables y no de cybers, ya que podrían tener programas que rastreen las pulsaciones de las teclas del equipo. Verdadero. Falso. Cuando se use el correo electrónico se debe "cerrar sesión" después que se use. Verdadero. Falso. No se debe vincular el correo electrónico con los celulares y contraseñas seguras. Verdadero. Falso. El uso de memorias usb, disco duro externo y celulares hacen que se infecte el equipo, nos referimos a: Software legal. Dispositivos infectados. Software pirata e ilegal. Tipos de dispositivos. El uso de USB, discos duros externos, celulares, han hecho un dispositivo perfecto para el contagio de virus. Verdadero. Falso. Para ver y eliminar los virus del dispositivo USB, por lógica nuestra PC o equipo debe estar infectada. Verdadero. Falso. Cuando el icono del USB aparece como carpeta en el panel izquierdo del explorador significa que el USB está infectado. Verdadero. Falso. Algunos virus que no se pueden borrar (oculta carpetas y remplaza por el troyano). Verdadero. Falso. Como se llama el primer paso presentado para eliminar y restaurar manualmente los archivos del USB. INGRESAMOS EN LA VENTANA DEL EJECUTABLE LAS LETRAS: dir + ENTER. EJECUTAR EL COMANDO. ESCRIBIR EN LA VENTANA DE EJECUTAR LAS LETRAS: cmd + ENTER. ESPERAMOS A QUE SE ELIMINEN LOS VIRUS Y SE DESOCULTEN LOS ARCHIVOS. Como se llama el segundo paso para desinfectar o desocultar archivos del USB. ESCRIBIR EN LA VENTANA DE EJECUTAR LAS LETRAS: cmd + ENTER. EJECUTAR EL COMANDO. INGRESAMOS EN LA VENTANA DEL EJECUTABLE LAS LETRAS: dir + ENTER. NGRESAMOS EN LA VENTANA DEL EJECUTABLE LAS LETRAS: attrib / d / s. Que se debe hacer en el tercer paso para desinfectar o desocultar archivos del USB. IDENTIFICAMOS LA LETRA DE LA UNIDAD EXTERNA E INGRESAMOS + ENTER. EJECUTAR EL COMANDO. attrib / d / s -r -h -s *.* + ENTER. dir + ENTER. Que debemos hacer en el cuarto paso para desinfectar o desocultar archivos del USB. INGRESAMOS EN LA VENT DEL EJECUTABLE: attrib / d / s -r -h -s *.* + ENTER. ESCRIBIREN LA VENTANA DE EJECUTAR LAS LETRAS: cmd + ENTER. EJECUTAR EL COMANDO. INGRESAMOS EN LA VENTANA DEL EJECUTABLE: dir + ENTER. Que se hace en el quinto paso para desinfectar o desocultar archivos del USB. INGRESAMOS EN LA VENTANA DEL EJECUTABLE: dir + ENTER. INGRESAMOS EN LA VENTANA DEL EJECUTABLE: attrib / d / s -r -h -s *.* + ENT. ESPERAMOS A QUE SE ELIMINEN LOS VIRUS Y ARCHIVOS Y PONEMOS: exit. ESCRIBIR EN LA VENTANA DE EJECUTAR LAS LETRAS: cmd + ENTER. Cuál es el sexto o último paso para desinfectar o desocultar archivos del USB. ESPERAMOS A QUE SE ELIMINEN LOS VIRUS Y ARCHIVOS Y PONEMOS: exit. EJECUTAR EL COMANDO. IDENTIFICAMOS LA LETRA DE LA UNIDAD EXTERNA DEL EJECUTABLE + ENTER. ESCRIBIR EN LA VENTANA DE EJECUTAR LAS LETRAS: cmd + ENTER. Para que sirve la creación de una cuenta de un usuario estándar. Asegurar los archivos y carpetas del usuario. Para quitar los virus en el PC. Para que el PC o equipo sea más rápido. Para instarlar programas. La NORMA ISO IEC 27001 es la que nos ayuda al uso de contraseñas seguras. Verdadero. Falso. Una contraseña segura es la que consta de nombres de hijos, padres, número de cédula o número de celular. Verdadero. Falso. Una contraseña segura es la que no consta de palabras reales para facilitar el trabajo de los programas. Verdadero. Falso. Para tener una contraseña segura se debe usar palabras y números. Ejemplo: VERANO por V3R4N0. Verdadero. Falso. Se debe poner números consecutivos en las contraseñas. Por ejemplo: 1234 o 4321. Verdadero. Falso. Se debe usar letras mayúsculas y minúsculas en las contraseñas. Por ejemplo: Bgrtepsa, bGRtePsA. Verdadero. Falso. No se debe usar símbolos o caracteres especiales como: $ & % / # @ " ? ¡ ¿ ! = _ en las contraseñas. Verdadero. Falso. Es recomendable usar palabras no reales en las contraseñas. Por ejemplo: "hortaliza verde" por "ortalica berde". Verdadero. Falso. En las contraseñas se deben usar siempre un mínimo 8 caracteres y máximo 12 caracteres entre: letras mayúsculas, letras minúsculas, números y símbolos especiales. Verdadero. Falso. Es recomendable usar el mismo usuario y contraseña en cada sitio, así como también en las redes sociales. Verdadero. Falso. No se debe dar las contraseñas a otras personas, escribir en papel, dejar a la vista de extraños, guardar en el celular o computadora. Verdadero. Falso. Se debe renovar o cambiar las contraseñas de forma periódica. Verdadero. Falso. Se debe guardar las contraseñas en los navegadores de internet como: Chrome, Mozzila Firefox, Explorer, Safari. Verdadero. Falso. Una contraseña 100% segura es la tiene un mínimo 8 caracteres y máximo 12 caracteres, entre: letras mayúsculas, letras minúsculas, números, símbolos especiales. Verdadero. Falso. Para navegar de forma segura por el internet, se debe evitar páginas maliciosas, no ejecutar archivos sospechosos. Verdadero. Falso. Los navegadores de internet (internet explorer, Safari, Google Chrome, Mozzila Firefox, entre otros), siempre deben estar actualizados a la última versión. Verdadero. Falso. Se debe evitar al máximo llenar formularios, pantallas de login falsas, enlaces que solicitan información personal y que en su mayoria llegan al correo electrónico. Verdadero. Falso. Se debe descargar o dar click en el internet donde diga "soluciones de seguridad" o "seguridad para tu PC". Verdadero. Falso. Si se presenta un ejemplo de Phishing en su correo electrónico como: "http://wwwp2.pichincha.com/web/", se debe abrir el enlace. Verdadero. Falso. Cuál de éstas recomendaciones se debe usar para navegar de forma segura en el internet. Todas las anteriores. Actualizar el sistemas operativo y aplicaciones. Evitar el ingreso de información personal en formularios dudosos. Utilizar contraseñas fuertes y 100% seguras. Una con líneas según corresponda en el enunciado correcto: Correo electrónico. Software pirata e ilegal. Software original o legal. Las cuentas de usuario estándar nos ayuda a que nuestro equipo tenga más velocidad en los programas, aplicaciones, sistema operativo e internet. Verdadero. Falso. Si no tenemos instalado un antivirus con licencia en el PC, se puede eliminar los virus o archivos del USB de manera manual. Verdadero. Falso. Para tener una contraseña 100% segura, se debe poner la fecha de cumpleaños, número de cédula, nombre de los hijos, nombres de mascotas, nombre de la pareja, número de teléfono. Verdadero. Falso. Para navegar de forma segura por el internet, se debe evitar entrar a páginas maliciosas, abrir enlaces que dirigen a sitios fraudulentos, evitar la ejecución de archivos sospechosos. Verdadero. Falso. A qué llamamos "HACKER". Persona experta en informática. Persona inexperta. Software ilegal. Ninguna de las anteriores. Que significa USB. Universal Serial Business. Universal Software Bus. Universal Serial Brocking. Universal Serial Bus. Que significa "RANSOMWARE". Secuestro de jóvenes. Secuestro de niños. Secuestro de datos. Que significa "MALWARE". Software legal. Software dañino. Antivirus. Todas las anteriores. |