Documentos de Académico
Documentos de Profesional
Documentos de Cultura
especialmente
a traves de los ductos
Seleccione una:
Verdadero
Falso
Retroalimentación
La respuesta correcta es 'Verdadero'
Pregunta 2
Finalizado
Puntúa 1,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
Teniendo en cuenta las Técnicas de la Seguridad Lógica, relacione según corresponda:
→ El individuo es,
Patrones de escritura
→ El individuo hace,
→ El individuo Conoce,
→ El individio posee
Pregunta 3
Finalizado
Puntúa 1,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
Teniendo en cuenta la seguridad contra desastres por agua, y la correcta aplicacion de medidas de construccion antisísmicas. El centro
de computo queda mejor ubicado en:
Seleccione una:
a.
Area de parqueadero
b.
Segundo Piso
c.
Primer piso
d.
En el Sótano
Retroalimentación
La respuesta correcta es: Segundo Piso
Pregunta 4
Finalizado
Puntúa 0,63 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
select the correct pair
is a type of malicious code or software that looks legitimate but can take control of your computer
Is a malware that can intercept and save the keystrokes made on the keyboard of a computer that has been infected.
Its main feature is to make as many copies of themselves as possible to facilitate its spread. Do not infect other files
These are programs that are activated when a certain event occurs. The condition is usually a date, a key combination, or certain technical conditions. If the conditi
from the user.
One of the easier viruses to avoid, this virus hides out in a file on a USB drive or email attachment. When activated, it can infect the system’s master boot record to
Easily detected, this virus type infects your browser and redirects you to malicious websites.
This virus targets a specific file type, most commonly executable files (.exe), by replicating and infecting files. Due to its targeted nature, this virus type is one of the
Software that is secretly or surreptitiously installed in an information system to collect information about individuals or organizations without their knowledge and
Retroalimentación
La respuesta correcta es:
is a type of malicious code or software that looks legitimate but can take control of your computer
→ Trojan, Is a malware that can intercept and save the keystrokes made on the keyboard of a computer that has been infected. →
Keylogger,
Its main feature is to make as many copies of themselves as possible to facilitate its spread. Do not infect other files
→ Worm, These are programs that are activated when a certain event occurs. The condition is usually a date, a key combination, or
certain technical conditions. If the condition does not occur, it remains hidden from the user. → Logic Bombs, One of the easier viruses
to avoid, this virus hides out in a file on a USB drive or email attachment. When activated, it can infect the system’s master boot record
to damage the system. → Boot, Easily detected, this virus type infects your browser and redirects you to malicious websites. →
Hijacker, This virus targets a specific file type, most commonly executable files (.exe), by replicating and infecting files. Due to its
targeted nature, this virus type is one of the easier ones to detect and remove. → Direct Action, Software that is secretly or
surreptitiously installed in an information system to collect information about individuals or organizations without their knowledge and
to report these actions to a third party. → Spyware
Pregunta 5
Finalizado
Puntúa 0,60 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
Teniendo en cuenta los delitos informáticos, seleccione la pareja correcta:
Método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entrad
operaciones sobre una base de datos.
Chantaje en el cual el extorsionador utiliza imágenes sexuales o videos de una persona para obtener dinero o favores sexuales a cambio.
Exploración de un ordenador para obtener datos que luego serán utilizados. (números de teléfono, de tarjetas de crédito o de cuentas bancarias)
Uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través
datos en una comunicación.
Inhabilitan un servicio ofrecido por un servidor, haciendo colapsar el sistema aprovechando sus vulnerabilidades. El objetivo es provocar un perjuicio, ta
abastecen del servicio, como al administrador que lo ofrece.
Robo de información de tarjetas de crédito utilizado en el momento de la transacción, con la finalidad de reproducir o clonar la tarjeta de crédito o déb
fraudulento. Consiste en el copiado de la banda magnética de una tarjeta (crédito, débito, etc).
Retroalimentación
La respuesta correcta es:
Método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel
de validación de las entradas para realizar operaciones sobre una base de datos.
→ sql injection,
Chantaje en el cual el extorsionador utiliza imágenes sexuales o videos de una persona para obtener dinero o favores
sexuales a cambio.
→ sextortion,
Exploración de un ordenador para obtener datos que luego serán utilizados. (números de teléfono, de tarjetas de crédito o
de cuentas bancarias)
→ scanning,
Uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por
una entidad distinta a través de la falsificación de los datos en una comunicación.
→ spoofing,
→ data diddling,
→ salami technique,
→ wire tapping,
→ data leakage,
Inhabilitan un servicio ofrecido por un servidor, haciendo colapsar el sistema aprovechando sus vulnerabilidades. El objetivo
es provocar un perjuicio, tanto a los usuarios que se abastecen del servicio, como al administrador que lo ofrece.
→ Denial of Service,
Robo de información de tarjetas de crédito utilizado en el momento de la transacción, con la finalidad de reproducir o clonar
la tarjeta de crédito o débito para su posterior uso fraudulento. Consiste en el copiado de la banda magnética de una tarjeta
(crédito, débito, etc).
→ skimming
Pregunta 6
Finalizado
Puntúa 0,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
Los materiales más peligrosos al momento de quemarse son:
(elija 2)
a.
Cables
b.
Cartón
c.
Papel Carbón
d.
Cintas magnéticas
e.
Resmas de papel
Retroalimentación
Las respuestas correctas son: Papel Carbón, Cintas magnéticas
Pregunta 7
Finalizado
Puntúa 0,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
El estándar de niveles de seguridad mas utilizado internacionalmente es conocido como Criterios de Evaluación de Sistemas
Informáticos de Confianza, su sigla es
Seleccione una:
a.
CESIT
b.
TSCEC
c.
TCSEC
d.
CESIC
Retroalimentación
La respuesta correcta es: TCSEC
Pregunta 8
Finalizado
Puntúa 1,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
La sigla que corresponde al Sistema de Corriente Ininterrumpido, es
Seleccione una:
a.
SPU
b.
PUS
c.
Fuente de Poder
d.
UPS
e.
CPU
Retroalimentación
La respuesta correcta es: UPS
Pregunta 9
Finalizado
Puntúa 0,75 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
Teniendo en cuenta el Marco Esquemático de Sistemas Computaciones en su fase Hardware, seleccione la capacidad de
almacenamiento de cada Elemento
DISKETTE
4,7 Mb
Respuesta 1
CD
700 Mb
Respuesta 2
DVD
4,7 Gb
Respuesta 3
BLU-RAY
25 Gb
Respuesta 4
Retroalimentación
La respuesta correcta es:
DISKETTE
→ 1,4 Mb,
CD
→ 700 Mb,
DVD
→ 4,7 Gb,
BLU-RAY
→ 25 Gb
Pregunta 10
Finalizado
Puntúa 0,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
Las 6 leyes de la robótica fueron propuestas por el:
Isaac Asimov
Respuesta:
Retroalimentación
La respuesta correcta es: parlamento europeo
Pregunta 11
Finalizado
Puntúa 1,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que
debe asegurar la Seguridad Física.
Seleccione una:
Verdadero
Falso
Retroalimentación
La respuesta correcta es 'Falso'
Pregunta 12
Finalizado
Puntúa 1,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
Disciplina científica del ámbito de la Inteligencia Artificial que crea sistemas que aprenden automáticamente. Aprender en este
contexto quiere decir identificar patrones complejos en millones de datos. La máquina que realmente aprende es un algoritmo que
revisa los datos y es capaz de predecir comportamientos futuros.
Inteligencia Artificial Internet de las Cosas Big Data
Retroalimentación
La respuesta correcta es:
Disciplina científica del ámbito de la Inteligencia Artificial que crea sistemas que aprenden automáticamente. Aprender en este
contexto quiere decir identificar patrones complejos en millones de datos. La máquina que realmente aprende es un algoritmo que
revisa los datos y es capaz de predecir comportamientos futuros.
Éste concepto hace referencia a: [Machine Learning]
Arrastre la respuesta correcta
Pregunta 13
Finalizado
Puntúa 0,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
Entre las modalidades de acceso a un Sistema de Información se encuentran: Búsqueda, Escritura, Borrado, Ejecución, Lectura y
modificación
Respuesta:
Retroalimentación
La respuesta correcta es: Creación
Pregunta 14
Finalizado
Puntúa 0,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
what is the name of the first antivirus?
boot
Respuesta:
Retroalimentación
La respuesta correcta es: Reaper
Pregunta 15
Finalizado
Puntúa 0,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
Cuando el piso falso es usado como cámara plena de aire acondicionado, su altura en centímetros debe ser de:
(Escriba solo el numero sin unidades)
400
Respuesta:
Retroalimentación
La respuesta correcta es: 45
Pregunta 16
Finalizado
Puntúa 1,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
Deepfake
Respuesta es la tecnología basada en la Inteligencia Artificial que consigue superponer el rostro de una
persona en el de otra y falsificar sus gestos para hacernos creer que están haciendo o diciendo algo que no ha pasado en realidad.
Retroalimentación
La respuesta correcta es: deepfake
Pregunta 17
Finalizado
Puntúa 1,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
Cuál era el mensaje que emitía periodicamente el primer virus?
Seleccione una:
a.
Soy una enredadera, agárrame si puedes
b.
Soy una enredadera, elimíname si puedes
c.
Soy una enredadera, bórrame si puedes
d.
Voy a entrar en tu equipo, agárrame si puedes
Retroalimentación
La respuesta correcta es: Soy una enredadera, agárrame si puedes
Pregunta 18
Finalizado
Puntúa 0,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
Una caracteristica de los virus es el consumo de recursos. Los virus ocasionan problemas tales como pérdida de productividad, cortes
en los sistemas de información o daños a nivel de cables.
Seleccione una:
Verdadero
Falso
Retroalimentación
La respuesta correcta es 'Falso'
Pregunta 19
Finalizado
Puntúa 1,00 sobre 1,00
Marcar pregunta
Enunciado de la pregunta
Sistemas que piensan como humanos, sistemas que actúan como humanos, sistemas que actúan racionalmente y sistemas que piensan
racionalmente, son los tipos de:
Seleccione una:
a.
Machine Learning
b.
Big Data
c.
Inteligencia Artificial
d.
El Internet de las Cosas
Retroalimentación
La respuesta correcta es: Inteligencia Artificial