Está en la página 1de 7

Tratamiento informático y competencia digital

PREGUNTAS TIPO TEST


TEMA 4

1. El almacenamiento del backup en la nube


a. Permite acceder a éste desde un ordenador diferente
b. no es posible actualmente
c. ninguna de las dos opciones es correcta

2. Un antivirus:
a. No es un programa
b. Debe ser actualizado periódicamente
c. No elimina los virus informáticos
d. Ninguna es correcta

3. Un cortafuegos puede
a. evitar el recalentamiento del disco duro del equipo
b. bloquear el acceso a determinadas páginas de Internet
c. ambas son ciertas

4. Indica, de las siguientes, cual puede ser una causa de pérdida de información de un ordenador:
a. un error humano
b. un virus
c. un error del hardware
d. todas las anteriores

5. Los programas antivirus detectan las amenazas


a. tras analizar los daños causados en el ordenador
b. cuando se produce inestabilidad en el sistema y problemas de conexión a Internet
c. analizando el patrón de código del programa sospechoso

6. Las copias de respaldo


a. son copias de seguridad
b. también se denominan backup
c. ambas son ciertas
d. ambas son falsas

7. Un programa espía o spyware


a. intenta replicarse en otros ordenadores
b. recopila información de un ordenador y la transmite a una entidad externa
c. ambas son ciertas

Cuestionario Tema 4. Seguridad y Ética Informática 1


Tratamiento informático y competencia digital

8. Los troyanos
a. son un tipo de malware
b. su objetivo es dar acceso remoto a un sistema
c. ambas opciones son ciertas

9. Los medios que usan los virus para propagarse son:


a. Memorias extraíbles
b. Internet
c. Correo electrónico
d. Todas las anteriores

10. Un firewall es:


a. Un sistema de protección en las comunicaciones
b. Un muro cortafuegos.
c. Un sistema de protección de incendios.
d. Un sistema de protección para evitar desastres naturales al ordenador

11. Un correo electrónico de una entidad bancaria con un enlace a una página web en la que se solicita
rellenar un formulario con datos referentes a la cuenta bancaria podría ser un caso de:
a. spam
b. phishing
c. troyano

12. El término malware se refiere a:


a. Software mal instalado
b. Programas maliciosos
c. Hardware mal instalado

13. ¿Cuál es una de las formas más comunes de realizar un phishing?


a. Grabando la pulsación de las teclas
b. Poniendo el salvapantallas de peces
c. Duplicar una página web para hacer creer al usuario que es el sitio oficial

14. El término Spam refiere:


a. Correo infectado de virus.
b. Correo enviado de forma masiva e indiscriminada con publicidad engañosa solicitado por el usuario.
c. Correo publicitario enviado de forma masiva e indiscriminada no solicitado por el usuario.
d. Correo publicitario.

Cuestionario Tema 4. Seguridad y Ética Informática 2


Tratamiento informático y competencia digital

15. Un correo electrónico anónimo en el que se te informa de ser el ganador de un premio en un sorteo
en el que no has solicitado tu participación, probablemente es
a. scam
b. hoax
c. phishing

16. Las copias de seguridad


a. son copias de los datos almacenados en el ordenador
b. deben almacenarse en el mismo disco duro del que provienen
c. siempre están programadas por defecto cuando se instala el Sistema Operativo

17. Un troyano es capaz de


a. capturar y reenviar datos confidenciales de un ordenador a una dirección externa
b. abrir un puerto de comunicación de un ordenador, para que un intruso lo controle de forma remota
c. ambas son ciertas

18. Las copias de seguridad evitan :


a. Fallos en nuestro sistema informático
b. Virus, troyanos y todo tipo de malware
c. Perdida de información y datos
d. Todas las anteriores.

19. Un correo electrónico que amenaza con años de mala suerte si no lo reenvías a tus amigos al poco
tiempo de recibirlo es
a. phishing
b. scam
c. spam
d. hoax

20. Un correo electrónico cuyo remitente dice ser eBay, anunciando una actualización de las
condiciones de servicio, que solicita la cumplimentación de un formulario con datos referentes a la
domiciliación bancaria de los pagos, puede ser un caso de:
a. troyano
b. scam
c. phishing

21. Un filtro anti-spam es.


a. Un Antivirus.
b. Un Firewall.
c. Un sistema de protección del correo basura.
d. Un sistema de protección de spyware.

Cuestionario Tema 4. Seguridad y Ética Informática 3


Tratamiento informático y competencia digital

22. Los correos hoax son


a. normalmente inofensivos para la seguridad de tu ordenador
b. anónimos y sin fechas
c. las dos son ciertas
d. las dos son falsas

23. Un spam recibido en nuestro correo electrónico es:


a. Un correo de una empresa.
b. Un correo de confirmación de un mensaje enviado.
c. Un correo basura.
d. Un correo devuelto.

24. Un mensaje en el que se te ofrece un empleo que tú no has solicitado, en condiciones muy
favorables, y para el que se te pide el envío de una cierta cantidad de dinero, se trata probablemente de
un
a. spam
b. scam
c. hoax

25. Es un elemento de hardware o software ubicado entre dos redes que ejerce la política de
seguridad:
a. Antivirus
b. Firewall
c. Antiespías

26. Un scam
a. trata de estafar al receptor del mensaje
b. es un mensaje no solicitado de tipo publicitario enviado de forma masiva
c. las dos son ciertas

27. Un correo electrónico que difunde una noticia sobre la necesidad de encontrar adoptantes para
unos cachorros antes de que éstos sean sacrificados y te solicita su máxima difusión es un
a. spam
b. phishing
c. hoax
d. scam

Cuestionario Tema 4. Seguridad y Ética Informática 4


Tratamiento informático y competencia digital

28. ¿Cuál de las siguientes afirmaciones es correcta respecto al Firewall?


a. Controla y filtra las conexiones a red de una máquina o conjunto de máquinas
b. Sirve para detectar y eliminar el software dañino
c. Puede dañar el ordenador sin conocimiento del dueño

29. Recibes un correo electrónico ofreciéndote un puesto de trabajo falso con unas condiciones
laborales muy ventajosas, pero te piden hacer algún ingreso o transferencia económica para poder
optar a él. Puedes estar ante un caso de:

a. Phishing
b. Spam
c. Scam

30. ¿Qué es un spam?

a. Un fallo informático del Sistema Operativo de un ordenador


b. Un correo que incluye un adjunto infectado por un virus
c. Un correo publicitario enviado de forma indiscriminada y masiva
d. Cualquiera de las anteriores puede considerarse spam

31. La publicación de una página Web imitando a una página Web existente con intención de engañar
a posibles usuarios es un caso de…

a. Scam
b. Hoax
c. Firewall
d. Phishing

32. El cortafuegos permite:

a. Prevenir el correo basura


b. Detectar y eliminar el software dañino
c. Bloquear el acceso a determinadas páginas de Internet

33. ¿Cuál de los siguientes NO es un buen hábito de uso para proteger nuestros equipos?

a. Mantener el sistema operativo actualizado


b. Utilizar un antivirus que analice lo que descargas
c. Abrir cualquier tipo de adjunto

Cuestionario Tema 4. Seguridad y Ética Informática 5


Tratamiento informático y competencia digital

34. Los antivirus son:

a. programas diseñados para detectar y eliminar el software dañino


b. programas diseñados solo para detectar el software dañino
c. programas diseñados solo para avisar que tienes un software dañino
d. ninguna de las anteriores es correcta

35. El antispam es:

a. un método de detección de estafas en internet


b. un método para prevenir el correo basura
c. un método que permite comprar por internet
d. ninguna de las anteriores es correcta

36. El objetivo del SCAM es:

a. avisar a la persona que recibe el correo electrónico de que le pueden estafar


b. poner en alerta a la persona que recibe el correo electrónico de que le pueden estafar
c. estafar a la persona que recibe el correo electrónico
d. ninguna de las anteriores es correcta

37. Un troyano:

a. permite robar contraseñas


b. es un código malicioso que se encuentra en un programa sano
c. permite realizar operaciones maliciosas
d. todas las anteriores son correctas

38. El Hoax o bulos:

a. suelen ser difundidos a través de anuncios publicitarios


b. suelen ser difundidos a través del correo electrónico
c. suelen ser difundidos solo cuando accedes a su página web
d. ninguna de las anteriores es correcta

Cuestionario Tema 4. Seguridad y Ética Informática 6


Tratamiento informático y competencia digital

SOLUCIONES
1 A 2 B 3 B 4 D 5 C
6 C 7 B 8 C 9 D 10 A
11 B 12 B 13 C 14 C 15 A
16 A 17 C 18 C 19 D 20 C
21 C 22 C 23 C 24 B 25 B
26 C 27 C 28 A 29 C 30 C
31 D 32 C 33 C 34 A 35 B
36 C 37 D 38 B

Cuestionario Tema 4. Seguridad y Ética Informática 7

También podría gustarte