Está en la página 1de 11

Las instalaciones del aire acondicionado son una fuente de incendio muy frecuente, son susceptibles de ataques fisicos,

especialmente
a traves de los ductos

Seleccione una:

Verdadero

Falso
Retroalimentación
La respuesta correcta es 'Verdadero'

Pregunta 2
Finalizado
Puntúa 1,00 sobre 1,00

Marcar pregunta
Enunciado de la pregunta
Teniendo en cuenta las Técnicas de la Seguridad Lógica, relacione según corresponda:

 Huellas digitales, comando de voz, retina


El indi
Respuesta 1
 Patrones de escritura
El indi
Respuesta 2
 Clave secreta de acceso o password, una clave criptográfica, un PIN
El indi
Respuesta 3
 Tarjeta magnética, generador de codigo de acceso
El indi
Respuesta 4
Retroalimentación
La respuesta correcta es:

 Huellas digitales, comando de voz, retina

→ El individuo es,

 Patrones de escritura

→ El individuo hace,

 Clave secreta de acceso o password, una clave criptográfica, un PIN

→ El individuo Conoce,

 Tarjeta magnética, generador de codigo de acceso

→ El individio posee

Pregunta 3
Finalizado
Puntúa 1,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
Teniendo en cuenta la seguridad contra desastres por agua, y la correcta aplicacion de medidas de construccion antisísmicas. El centro
de computo queda mejor  ubicado en:

Seleccione una:

a.
Area de parqueadero

b.
Segundo Piso

c.
Primer piso

d.
En el Sótano
Retroalimentación
La respuesta correcta es: Segundo Piso

Pregunta 4
Finalizado
Puntúa 0,63 sobre 1,00

Marcar pregunta
Enunciado de la pregunta
select the correct pair

is a type of malicious code or software that looks legitimate but can take control of your computer

Is a malware that can intercept and save the keystrokes made on the keyboard of a computer that has been infected.

Its main feature is to make as many copies of themselves as possible to facilitate its spread. Do not infect other files

These are programs that are activated when a certain event occurs. The condition is usually a date, a key combination, or certain technical conditions. If the conditi
from the user.

One of the easier viruses to avoid, this virus hides out in a file on a USB drive or email attachment. When activated, it can infect the system’s master boot record to

Easily detected, this virus type infects your browser and redirects you to malicious websites.

This virus targets a specific file type, most commonly executable files (.exe), by replicating and infecting files. Due to its targeted nature, this virus type is one of the
Software that is secretly or surreptitiously installed in an information system to collect information about individuals or organizations without their knowledge and

Retroalimentación
La respuesta correcta es:
is a type of malicious code or software that looks legitimate but can take control of your computer
→ Trojan, Is a malware that can intercept and save the keystrokes made on the keyboard of a computer that has been infected. →
Keylogger,
Its main feature is to make as many copies of themselves as possible to facilitate its spread. Do not infect other files

→ Worm, These are programs that are activated when a certain event occurs. The condition is usually a date, a key combination, or
certain technical conditions. If the condition does not occur, it remains hidden from the user. → Logic Bombs, One of the easier viruses
to avoid, this virus hides out in a file on a USB drive or email attachment. When activated, it can infect the system’s master boot record
to damage the system. → Boot, Easily detected, this virus type infects your browser and redirects you to malicious websites. →
Hijacker, This virus targets a specific file type, most commonly executable files (.exe), by replicating and infecting files. Due to its
targeted nature, this virus type is one of the easier ones to detect and remove. → Direct Action, Software that is secretly or
surreptitiously installed in an information system to collect information about individuals or organizations without their knowledge and
to report these actions to a third party. → Spyware

Pregunta 5
Finalizado
Puntúa 0,60 sobre 1,00

Marcar pregunta
Enunciado de la pregunta
Teniendo en cuenta los delitos informáticos, seleccione la pareja correcta:

 Método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entrad
operaciones sobre una base de datos.

 Chantaje en el cual el extorsionador utiliza imágenes sexuales o videos de una persona para obtener dinero o favores sexuales a cambio.

 Exploración de un ordenador para obtener datos que luego serán utilizados. (números de teléfono, de tarjetas de crédito o de cuentas bancarias)

 Uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través
datos en una comunicación.

 Introducción de datos falsos en una base de datos personal

 Desviación fraudulenta de céntimos en transacciones bancarias o nóminas

 Técnica de intervenir lineas telefónicas

 Divulgación no autorizada de datos reservados

 Inhabilitan un servicio ofrecido por un servidor, haciendo colapsar el sistema aprovechando sus vulnerabilidades. El objetivo es provocar un perjuicio, ta
abastecen del servicio, como al administrador que lo ofrece.

 Robo de información de tarjetas de crédito utilizado en el momento de la transacción, con la finalidad de reproducir o clonar la tarjeta de crédito o déb
fraudulento. Consiste en el copiado de la banda magnética de una tarjeta (crédito, débito, etc).

Retroalimentación
La respuesta correcta es:

 Método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel
de validación de las entradas para realizar operaciones sobre una base de datos.

→ sql injection,

 Chantaje en el cual el extorsionador utiliza imágenes sexuales o videos de una persona para obtener dinero o favores
sexuales a cambio.

→ sextortion,

 Exploración de un ordenador para obtener datos que luego serán utilizados. (números de teléfono, de tarjetas de crédito o
de cuentas bancarias)

→ scanning,

 Uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por
una entidad distinta a través de la falsificación de los datos en una comunicación.

→ spoofing,

 Introducción de datos falsos en una base de datos personal

→ data diddling,

 Desviación fraudulenta de céntimos en transacciones bancarias o nóminas

→ salami technique,

 Técnica de intervenir lineas telefónicas

→ wire tapping,

 Divulgación no autorizada de datos reservados

→ data leakage,

 Inhabilitan un servicio ofrecido por un servidor, haciendo colapsar el sistema aprovechando sus vulnerabilidades. El objetivo
es provocar un perjuicio, tanto a los usuarios que se abastecen del servicio, como al administrador que lo ofrece.

→ Denial of Service,

 Robo de información de tarjetas de crédito utilizado en el momento de la transacción, con la finalidad de reproducir o clonar
la tarjeta de crédito o débito para su posterior uso fraudulento. Consiste en el copiado de la banda magnética de una tarjeta
(crédito, débito, etc).

→ skimming

Pregunta 6
Finalizado
Puntúa 0,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
Los materiales más peligrosos al momento de quemarse son:
(elija 2)

Seleccione una o más de una:

a.
Cables

b.
Cartón

c.
Papel Carbón

d.
Cintas magnéticas

e.
Resmas de papel
Retroalimentación
Las respuestas correctas son: Papel Carbón, Cintas magnéticas

Pregunta 7
Finalizado
Puntúa 0,00 sobre 1,00

Marcar pregunta
Enunciado de la pregunta
El estándar de niveles de seguridad mas utilizado internacionalmente es conocido como Criterios de Evaluación de Sistemas
Informáticos de Confianza, su sigla es

Seleccione una:

a.
CESIT

b.
TSCEC

c.
TCSEC
d.
CESIC
Retroalimentación
La respuesta correcta es: TCSEC

Pregunta 8
Finalizado
Puntúa 1,00 sobre 1,00

Marcar pregunta
Enunciado de la pregunta
La sigla que corresponde al Sistema de Corriente Ininterrumpido, es

Seleccione una:

a.
SPU

b.
PUS

c.
Fuente de Poder

d.
UPS

e.
CPU
Retroalimentación
La respuesta correcta es: UPS

Pregunta 9
Finalizado
Puntúa 0,75 sobre 1,00

Marcar pregunta
Enunciado de la pregunta
Teniendo en cuenta el Marco Esquemático de Sistemas Computaciones en su fase Hardware, seleccione la capacidad de
almacenamiento de cada Elemento

 DISKETTE
4,7 Mb
Respuesta 1
 CD
700 Mb
Respuesta 2
 DVD
4,7 Gb
Respuesta 3
 BLU-RAY
25 Gb
Respuesta 4
Retroalimentación
La respuesta correcta es:

 DISKETTE

→ 1,4 Mb,

 CD

→ 700 Mb,

 DVD

→ 4,7 Gb,

 BLU-RAY

→ 25 Gb

Pregunta 10
Finalizado
Puntúa 0,00 sobre 1,00

Marcar pregunta
Enunciado de la pregunta
Las 6 leyes de la robótica fueron propuestas por el:

Isaac Asimov
Respuesta: 
Retroalimentación
La respuesta correcta es: parlamento europeo

Pregunta 11
Finalizado
Puntúa 1,00 sobre 1,00

Marcar pregunta
Enunciado de la pregunta
Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que
debe asegurar la Seguridad Física.

Seleccione una:
Verdadero

Falso
Retroalimentación
La respuesta correcta es 'Falso'

Pregunta 12
Finalizado
Puntúa 1,00 sobre 1,00

Marcar pregunta
Enunciado de la pregunta
Disciplina científica del ámbito de la Inteligencia Artificial que crea sistemas que aprenden automáticamente. Aprender en este
contexto quiere decir identificar patrones complejos en millones de datos. La máquina que realmente aprende es un algoritmo que
revisa los datos y es capaz de predecir comportamientos futuros. 

Éste concepto hace referencia a: Machine Learning


Arrastre la respuesta correcta

Inteligencia  Artificial  Internet de las Cosas Big Data
Retroalimentación
La respuesta correcta es:
Disciplina científica del ámbito de la Inteligencia Artificial que crea sistemas que aprenden automáticamente. Aprender en este
contexto quiere decir identificar patrones complejos en millones de datos. La máquina que realmente aprende es un algoritmo que
revisa los datos y es capaz de predecir comportamientos futuros. 
Éste concepto hace referencia a: [Machine Learning]
Arrastre la respuesta correcta

Pregunta 13
Finalizado
Puntúa 0,00 sobre 1,00

Marcar pregunta
Enunciado de la pregunta
Entre las modalidades de acceso a un Sistema de Información se encuentran: Búsqueda, Escritura, Borrado, Ejecución, Lectura y

modificación
Respuesta: 
Retroalimentación
La respuesta correcta es: Creación

Pregunta 14
Finalizado
Puntúa 0,00 sobre 1,00

Marcar pregunta
Enunciado de la pregunta
what is the name of the first antivirus?

boot
Respuesta: 
Retroalimentación
La respuesta correcta es: Reaper

Pregunta 15
Finalizado
Puntúa 0,00 sobre 1,00

Marcar pregunta
Enunciado de la pregunta
Cuando el piso falso es usado como cámara plena de aire acondicionado, su altura en centímetros debe ser de:
(Escriba solo el numero sin unidades)

400
Respuesta:
Retroalimentación
La respuesta correcta es: 45

Pregunta 16
Finalizado
Puntúa 1,00 sobre 1,00

Marcar pregunta
Enunciado de la pregunta
Deepfake
Respuesta  es la tecnología basada en la Inteligencia Artificial que consigue superponer el rostro de una
persona en el de otra y falsificar sus gestos para hacernos creer que están haciendo o diciendo algo que no ha pasado en realidad.

Retroalimentación
La respuesta correcta es: deepfake

Pregunta 17
Finalizado
Puntúa 1,00 sobre 1,00

Marcar pregunta
Enunciado de la pregunta
Cuál era el mensaje que emitía periodicamente el primer virus?

Seleccione una:

a.
Soy una enredadera, agárrame si puedes
b.
Soy una enredadera, elimíname si puedes

c.
Soy una enredadera, bórrame si puedes

d.
Voy a entrar en tu equipo, agárrame si puedes
Retroalimentación
La respuesta correcta es: Soy una enredadera, agárrame si puedes

Pregunta 18
Finalizado
Puntúa 0,00 sobre 1,00

Marcar pregunta
Enunciado de la pregunta
Una caracteristica de los virus es el consumo de recursos. Los virus ocasionan problemas tales como pérdida de productividad, cortes
en los sistemas de información o daños a nivel de cables.

Seleccione una:

Verdadero

Falso
Retroalimentación
La respuesta correcta es 'Falso'

Pregunta 19
Finalizado
Puntúa 1,00 sobre 1,00

Marcar pregunta
Enunciado de la pregunta
Sistemas que piensan como humanos, sistemas que actúan como humanos, sistemas que actúan racionalmente y sistemas que piensan
racionalmente, son los tipos de:

Seleccione una:

a.
Machine Learning

b.
Big Data

c.
Inteligencia Artificial

d.
El Internet de las Cosas
Retroalimentación
La respuesta correcta es: Inteligencia Artificial

También podría gustarte