Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CURSO
IFCT0109 SEGURIDAD INFORMÁTICA
NOMBRE N.I.F.
FECHA
b) Reconocimiento facial
c) Reconocimiento de voz
d) Reconocimiento de firma
3º Un archivo de pequeño tamaño, que contiene los datos del propietario, su clave pública y
la firma digital de una autoridad certificadora, se llama:
a) Certificado digital
b) Huella digital
c) Clave digital
a) LAN
b) WAN
c) INTRANET
d) En estrella
a) Un pluggin
b) Un software de conexión
c) Un protocolo
d) Un adaptador de red
d) Un password
7º Los textos resaltados de las páginas web que cuando se pulsa sobre ellos abren otras
páginas relacionadas con la que estamos actualmente, se conoce como:
a) Java
b) OCR
c) Javascript
d) Hipertexto
a) Servidor
b) Cliente
c) Navegador
d) Proveedor
9º ¿Qué es un applet?
c) Un ordenador de bolsillo
d) Un protocolo de transmisión
a) De diseño
b) Físico
c) De operación
d) De entorno
a) El completo
b) El diferencial
c) El incremental
d) El selectivo
a) Ensamblado
b) Compilado
c) Algoritmo de encriptación
d) Falseado
13º Si el sistema de encriptación emplea la misma clave para encriptar que para descifrar el
texto, hablamos de:
a) Clave general
b) Sistema simétrico
c) Clave pública
d) Clave común
a) Se conocen
c) Desconocen la clave
b) Un tipo de memoria
c) El identificador de un servidor
17º Una red de ordenadores en la que todos los equipos tienen el mismo protagonismo
constituye una conexión:
a) En estrella
b) En bucle
c) Par a par
d) Cliente / servidor
a) Los operadores
b) Los programas
d) No se planifican
19º Una red de uso privado, pero que utiliza el mismo protocolo de Internet en sus
comunicaciones, es una:
a) Arpanet
b) Usernet
c) Intranet
d) Lan
a) La semántica
b) La traducción
c) La gramática
d) El criptoanálisis
21º Si empleamos una clave pública y otra privada en un sistema de encriptación, este recibe
el nombre de:
a) Asimétrico
b) Doble
c) Seguro
d) Privado
a) OS / 2
b) IDEA
c) PL/I
d) DAT
a) Es irreversible
a) Tres
b) Cuatro
c) Una
d) Dos
a) www.iespana.es
b) tononok
c) http
d) www.
a) Protocolo
b) Topología o arquitectura
c) Distribución
d) Algoritmo
b) El baudio
c) El kilobyte
d) El decibelio
a) La dirección IP
b) El nombre de dominio
a) Zimmermann
b) Lai y Massey
c) Diffie y Hellman
30º El lenguaje de los documentos que el servidor envía al cliente está escrito en lenguaje:
a) Ensamblador
b) Máquina
c) Html
31º El requisito exigido en una transacción comercial realizada por medio de Internet, que
consiste en garantizar que las dos partes involucradas son realmente quienes dicen ser, se
conoce como:
a) Integridad
b) Confidencialidad
c) Autenticidad
d) Identidad
a) Encriptado
b) Firewall
c) Password
a) Intranet
b) Arpanet
c) Usenet
34º ¿Qué lenguaje, de los siguientes, se utiliza para confeccionar páginas webs?
a) C
b) Html
c) PL/I
d) SQL
35º El conjunto de reglas que utiliza un ordenador para comunicarse en una red, se llama:
a) Lenguaje de programación
b) Protocolo
c) Código ASCII
d) Servicio
a) Reconocimiento de la voz
a) Corregir
c) Desencriptar
d) Encriptar
a) DES
b) PGP
c) Diffie – Hellman
d) RSA
a) Panda
b) Corel
c) Acrobat
d) PGP
a) Htpp
b) News
c) Ftp
d) Irc
a) Nodo central
b) Nodo lateral
c) Host
43º La gama de frecuencias que se puede transmitir por un canal y que es proporcional a la
cantidad de información enviada, sin sufrir atenuación apreciable, es:
a) Ancho de banda
b) Gama de frecuencias
c) Malla
d) Canal
a) Un navegador
c) Un procesador de texto
d) Un programa irc
a) Sistema criptográfico
b) Lenguaje de programación
c) Sistema operativo
a) Software de Microsoft
b) El protocolo TCP/IP
d) El desarrollo de la WWW.
47º Al directorio, fichero, periféricos, etc. que se puede compartir con los demás usuarios
conectados a una red de ordenadores, se le llama, genéricamente:
a) Problema
b) Hardware
c) Recurso
d) Soporte
a) Netscape
b) Explorer
c) Opera
d) Winzip
a) ASCII
b) TCP/IP
c) HTML
d) Java
50º En relación con los términos http y Html, señale la respuesta verdadera:
51º El password que debemos utilizar para acceder a un sistema informático, forma parte de
la seguridad:
a) Lógica
b) Física
c) Del hardware
a) Incremental
b) Selectivo
c) Diferencial
d) Completo
a) Un tipo de firewall
54º El emisor de un mensaje, para convertirlo en texto cifrado debe utilizar la función
matemática con:
55º Una red de comunicaciones creada por una sola entidad, dentro de una distancia física
limitada, se conoce como:
a) LAN
b) WAN
c) Internet
d) Intranet
a) Un macronúmero
d) Un número primo
a) Identificador IP
d) Path
b) Liber Zifrorum
d) Contrato Social
a) Europeo
b) Norteamericano
c) Japonés
d) Canadiense
a) Navegador
b) Buscador
c) Enrutador
d) Compilador
b) Un buscador
d) Un foro
a) Mosaic
b) Activex
c) Navigator
a) Con el completo
b) Con el incremental
c) Con el diferencial
d) Con el selectivo
a) Criptología
b) Criptografía
c) Criptoanálisis
a) Texto en blanco
b) Texto transparente
c) Criptoanálisis
d) Criptograma
a) Disquete
b) Cinta DAT
c) Unidad jaz
d) Disco óptico
67º Cuando la clave de un sistema criptográfico se conoce sólo por una persona, se dice que
ese sistema es:
a) Unidireccional
b) Privado
c) Simétrico
d) Asimétrico
b) Encriptar el resumen
a) Es incompleto
b) Es irreversible
c) Es inexistente
70º El lenguaje o conjunto de reglas que utiliza el ordenador para poder comunicarse con
otro conectado a una red, se llama:
a) Protocolo
b) IP
c) Lenguaje
d) Wordnet
71º Un usuario de nivel informático muy elevado, que trata de acceder a los servidores,
intentando burlas los firewall, por la sola intención de superar obstáculos, se llama:
a) Reader
b) Hacker
c) Banner
d) Leader
b) Bill Gates
c) Ted Nelson
a) Analítica
b) Matemática digital
c) Criptografía
d) Criptoanálisis
a) 30/92
b) 1/92
c) 2/99
d) 14/99
c) Protocolo de transferencia
77º ¿Cómo se llaman los pequeños espacios publicitarios de las páginas Webs?
a) Frame
b) Banner
c) LAN
d) SVGA
a) Concatenación
b) Actualización
c) Reorganización
d) Salvaguarda o backup
a) Ted Nelson
c) Bill Gate
d) Robert Kahn
a) JavaScript
b) Activex
c) VBScript
d) Modula
81º Además de la conexión física, para que un ordenador acceda a compartir los recursos de
una red, se necesita una conexión lógica, que consiste en:
b) Un programa de gráficos
d) La autenticación digital
82º Aquella copia de seguridad efectuada sólo sobre los archivos cambiados desde el último
Backup completo, se llama:
a) Selectivo
b) Completo
c) Diferencial
d) Salvaguarda
b) Reconocimiento de la voz
d) Reconocimiento facial
a) Cifrado
b) Descifrado
c) Algoritmo de encriptación
85º Una función matemática que consigue comprimir un bloque de texto, realizando un
resumen del documento original, pero que es irreversible, es decir, no se puede obtener de
ella el texto origen es:
c) Un compresor
d) Un compilador
a) El Ministerio de Justicia
b) El Ministerio de Interior
87º ¿Qué sistema emplea por primera vez una clave privada?
a) DES
b) Diffie – Hellman
c) RSA
d) PGP
b) Es el acceso secuencial
a) Web
b) News
c) Ftp
d) http
90º El servicio de Internet que puede conectar un ordenador con otro remoto, en tiempo
real, sólo en modo de texto, accediendo a sus datos, es:
a) Ftp
b) Irc
c) Telnet
d) Eso no es posible