Está en la página 1de 38

15/1/22 21:36 TEST_1: Revisión del intento

SEGURIDAD DE SOFTWARE - [ISO06SS] - C1 - SOFTWARE2019


Área personal / Mis cursos / SEGURIDAD DE SOFTWARE,[ISO06SS] - C1[38991] - P
/ Actividades contacto con el docente - TEST - Seguridad de Software / TEST_1

Comenzado el lunes, 3 de enero de 2022, 18:05

Estado Finalizado

Finalizado en lunes, 3 de enero de 2022, 18:24

Tiempo
18 minutos 49 segundos
empleado

Calificación 15,00 de 15,00 (100%)

Pregunta 1

Correcta
Se puntúa 1,50 sobre 1,50

CUÁL DE LAS SIGUIENTES ES UNA PROPIEDAD (CARACTERÍSTICAS) DE UN SOFTWARE SEGURO:

a. Protección 

b. attack free
c. efficient
d. unpredictable

Pregunta 2

Correcta
Se puntúa 1,50 sobre 1,50

¿Qué programas realizan copias de sí mismos, alojándolas en diferentes lugares del ordenador y busca propagarse por la red?

a. Los troyanos
b. Los gusanos 

c. Los virus
d. Los espías

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1037370&cmid=167520 1/5
15/1/22 21:36 TEST_1: Revisión del intento

Pregunta 3

Correcta
Se puntúa 1,50 sobre 1,50

¿QUÉ ES UN EXPLOITS?

a. Es un programa contratado para que explore las seguridades del sistema


b. Es un programa creado para realizar respaldos de la información
c. Es un programa informático o una secuencia de comandos que se vale de un error o vulnerabilidad para atacar al software, 
hardware o dispositivo electrónico
d. Es un programa diseñado por el área de seguridad para atacar al explotar las seguridades del área

Pregunta 4

Correcta
Se puntúa 1,50 sobre 1,50

¿Como se denomina a la persona con grandes conocimientos de informática que se dedica a detectar fallos de seguridad en
sistemas informáticos?

a. Hacker 

b. Pirata informático
c. Programador
d. Cybersabio

Pregunta 5

Correcta
Se puntúa 1,50 sobre 1,50

CUÁL DE LOS SIGUIENTES ENUNCIADOS ES TIPO DE ARQUITECTURA DE SEGURIDAD:

a. Arquitectura MASI 

b. Arquitectura SAMI
c. Arquitectura FREE
d. Arquitectura NASA

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1037370&cmid=167520 2/5
15/1/22 21:36 TEST_1: Revisión del intento

Pregunta 6

Correcta
Se puntúa 1,50 sobre 1,50

¿Qué es un sistema íntegro?

a. Permite trabajar con seguridad


b. Es un sistema completo
c. Garantiza la seguridad del usuario
d. Impide modificar información a un usuario sin autorización 

Pregunta 7

Correcta
Se puntúa 1,50 sobre 1,50

LOS TIPOS DE AMENAZAS A LA SEGURIDAD DEL SOFTWARE SON:

a. Fallas en los sistemasDesastres naturalesActos maliciososFactores mecánicos


b. Factores Humanos (accidentales, errores)Fallas en los sistemas de procesamiento de informaciónDesastres naturalesActos 
maliciosos o malintencionados
c. Fallas en los sistemas de energía eléctricaDesastres naturalesActos maliciosos del hombreFactores indirectos
d. Fallas en los sistemasFallas en la comunicaciónFallas en el desarrolloFallas en el análisis

Pregunta 8

Correcta
Se puntúa 1,50 sobre 1,50

¿Cuál de las siguientes es una Propiedades fundamental del software seguro?

a. Dependability (Confianza) 
b. Predecible
c. Protección
d. Confidencialidad 

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1037370&cmid=167520 3/5
15/1/22 21:36 TEST_1: Revisión del intento

Pregunta 9

Correcta
Se puntúa 1,50 sobre 1,50

¿QUÉ SIGNIFICA UN EXPLOITS 0-DAY?

a. Que solo atacan el día cero


b. Aun no son de conocimiento general 

c. Que atacan desde el día cero


d. Que fueron reconocidos y detenidos desde el día cero

Pregunta 10

Correcta
Se puntúa 1,50 sobre 1,50

¿Si un sistema impide la visualización de datos a quien no tenga privilegios para hacerlo, podemos decir que es?

a. Restringido
b. Privado
c. Seguro
d. Confidencial 

Actividad previa

Ir a...

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1037370&cmid=167520 4/5
15/1/22 21:36 TEST_1: Revisión del intento

Próxima actividad

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1037370&cmid=167520 5/5
15/1/22 23:02 TEST_1: Revisión del intento

SEGURIDAD DE SOFTWARE - [ISO06SS] - C1 - SOFTWARE2019


Área personal / Mis cursos / SEGURIDAD DE SOFTWARE,[ISO06SS] - C1[38991] - P
/ Actividades contacto con el docente - TEST - Seguridad de Software / TEST_1

Comenzado el lunes, 3 de enero de 2022, 18:06

Estado Finalizado

Finalizado en lunes, 3 de enero de 2022, 18:24

Tiempo
17 minutos 55 segundos
empleado

Calificación 12,00 de 15,00 (80%)

Pregunta 1

Correcta
Se puntúa 1,50 sobre 1,50

¿QUÉ ES UN EXPLOITS?

a. Es un programa contratado para que explore las seguridades del sistema


b. Es un programa creado para realizar respaldos de la información
c. Es un programa diseñado por el área de seguridad para atacar al explotar las seguridades del área
d. Es un programa informático o una secuencia de comandos que se vale de un error o vulnerabilidad para atacar al software, 
hardware o dispositivo electrónico

Pregunta 2

Correcta
Se puntúa 1,50 sobre 1,50

¿Como se denomina a la persona con grandes conocimientos de informática que se dedica a detectar fallos de seguridad en
sistemas informáticos?

a. Hacker 

b. Cybersabio
c. Programador
d. Pirata informático

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1037374&cmid=167520 1/5
15/1/22 23:02 TEST_1: Revisión del intento

Pregunta 3

Correcta
Se puntúa 1,50 sobre 1,50

LOS RIESGOS Y AMENAZAS A LA SEGURIDAD DEL SOFTWARE PUEDEN SER:

a. Acciones posteriores a una auditoria


b. Fallos (error) cometidos por los usuarios 

c. Falta de estándares de respaldo


d. La falta de manuales de programación

Pregunta 4

Correcta
Se puntúa 1,50 sobre 1,50

¿Qué herramientas suelen incluir los programas antivirus?

a. Antivirus, antispam, cortafuegos 

b. Detectores de virus y espías


c. Análisis, detección y eliminación
d. Mantenimiento y limpieza

Pregunta 5

Incorrecta
Se puntúa 0,00 sobre 1,50

CUÁL DE LAS SIGUIENTES ES UNA PROPIEDAD (CARACTERÍSTICAS) DE UN SOFTWARE SEGURO:

a. efficient 

b. attack free
c. unpredictable
d. Protección

Pregunta 6

Correcta
Se puntúa 1,50 sobre 1,50

¿Como se realiza la autenticación de los sistemas informáticos?

a. Mediante el software de seguridad


b. Mediante la supervisión de un experto
c. Mediante códigos y protocolos
d. Mediante nombres y contraseñas 

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1037374&cmid=167520 2/5
15/1/22 23:02 TEST_1: Revisión del intento

Pregunta 7

Incorrecta
Se puntúa 0,00 sobre 1,50

NO IMPLEMENTAR PROCESOS DE CONTROL DE CALIDAD Y DE SEGURIDAD, SON UNA FUENTE DE:

a. Desarrollo de controles y políticas de seguridad


b. Inseguridad de Software
c. Controles y auditorias
d. Desarrollo de Software con errores 

Pregunta 8

Correcta
Se puntúa 1,50 sobre 1,50

¿Cuál es el programa que permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet?

a. Filtro de red
b. Cortafuegos 

c. Protocolo TCP/IP
d. Antivirus

Pregunta 9

Correcta
Se puntúa 1,50 sobre 1,50

CUÁL DE LOS SIGUIENTES ENUNCIADOS ES TIPO DE ARQUITECTURA DE SEGURIDAD:

a. Arquitectura MASI 

b. Arquitectura FREE
c. Arquitectura NASA
d. Arquitectura SAMI

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1037374&cmid=167520 3/5
15/1/22 23:02 TEST_1: Revisión del intento

Pregunta 10

Correcta
Se puntúa 1,50 sobre 1,50

¿Como se llama el programa informático que se aprovecha de las vulnerabilidades de seguridad para provocar un comportamiento
no intencionado o imprevisto en un software, hardware o en cualquier dispositivo?

a. Rootkit
b. Bug
c. Troyano
d. Exploits 

Actividad previa

Ir a...
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1037374&cmid=167520 4/5
15/1/22 23:02 TEST_1: Revisión del intento

Próxima actividad

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1037374&cmid=167520 5/5
15/1/22 20:11 TEST_1: Revisión del intento

SEGURIDAD DE SOFTWARE - [ISO06SS] - C1 - SOFTWARE2019


Área personal / Mis cursos / SEGURIDAD DE SOFTWARE,[ISO06SS] - C1[38991] - P
/ Actividades contacto con el docente - TEST - Seguridad de Software / TEST_1

Comenzado el lunes, 3 de enero de 2022, 18:07

Estado Finalizado

Finalizado en lunes, 3 de enero de 2022, 18:29

Tiempo
21 minutos 59 segundos
empleado

Calificación 9,00 de 15,00 (60%)

Pregunta 1

Incorrecta
Se puntúa 0,00 sobre 1,50

NO IMPLEMENTAR PROCESOS DE CONTROL DE CALIDAD Y DE SEGURIDAD, SON UNA FUENTE DE:

a. Desarrollo de controles y políticas de seguridad


b. Inseguridad de Software
c. Controles y auditorias 

d. Desarrollo de Software con errores

Pregunta 2

Incorrecta
Se puntúa 0,00 sobre 1,50

¿Qué efectos suele tener un gusano?

a. Destruir archivos del sistema


b. Infección de archivos 

c. Ralentizar el funcionamiento del PC


d. Infectar a otros ordenadores de una red

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1037390&cmid=167520 1/5
15/1/22 20:11 TEST_1: Revisión del intento

Pregunta 3

Correcta
Se puntúa 1,50 sobre 1,50

¿Cuál DE LOS SIGUIENTES ENUNCIADOS ES UNA VULNERABILIDAD DE SOFTWARE?

a. ISA (Internet, Safety, Audit)


b. NASA (Networking, Analyzed, Safe, Audited)
c. XSS (Cross Site Scripting) 

d. ADP (analysis, design, programming)

Pregunta 4

Correcta
Se puntúa 1,50 sobre 1,50

¿Qué es aquello que entre sus propósitos esta filtrar los contenidos de internet para evitar intrusos y puede ser este un software o
hardware?

a. Contraseña
b. Criptología
c. Antivirus
d. Firewall 

Pregunta 5

Correcta
Se puntúa 1,50 sobre 1,50

UNA AMENAZA A UN SISTEMA INFORMÁTICO TIENE EL POTENCIAL DE:

a. Causar un daño o una pérdida de la información 

b. Permitir que se repitan procesos innecesarios


c. Borrar la información de los manuales de programación
d. Lograr que se almacene toda la información en bases externas

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1037390&cmid=167520 2/5
15/1/22 20:11 TEST_1: Revisión del intento

Pregunta 6

Correcta
Se puntúa 1,50 sobre 1,50

¿Cuál es el programa que permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet?

a. Cortafuegos 

b. Antivirus
c. Protocolo TCP/IP
d. Filtro de red

Pregunta 7

Correcta
Se puntúa 1,50 sobre 1,50

LOS TIPOS DE AMENAZAS A LA SEGURIDAD DEL SOFTWARE SON:

a. Fallas en los sistemasFallas en la comunicaciónFallas en el desarrolloFallas en el análisis


b. Fallas en los sistemasDesastres naturalesActos maliciososFactores mecánicos
c. Factores Humanos (accidentales, errores)Fallas en los sistemas de procesamiento de informaciónDesastres naturalesActos 
maliciosos o malintencionados
d. Fallas en los sistemas de energía eléctricaDesastres naturalesActos maliciosos del hombreFactores indirectos

Pregunta 8

Incorrecta
Se puntúa 0,00 sobre 1,50

¿Contra qué debemos proteger principalmente el software del ordenador?

a. Contra los accidentes y averías


b. Contra el software malicioso (Malware)
c. Contra usuarios intrusos
d. Contra nosotros mismos 

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1037390&cmid=167520 3/5
15/1/22 20:11 TEST_1: Revisión del intento

Pregunta 9

Incorrecta
Se puntúa 0,00 sobre 1,50

ANALIZAR A DETALLE DE LA VULNERABILIDAD DE LA SEGURIDAD DEL SOFTWARE ES EL RESULTADO DE:

a. El trabajo diario del departamento de control de calidad


b. Control en la seguridad de software
c. Actualizaciones de políticas y controles de seguridad 

d. Auditoria de software

Pregunta 10

Correcta
Se puntúa 1,50 sobre 1,50

¿Qué quiere decir la disponibilidad de un sistema?

a. Que esté siempre preparado


b. Que la información se pueda recuperar cuando se necesite. 

c. Que pueden utilizarlo varios usuarios


d. Que sea seguro utilizarlo

Actividad previa

Ir a...

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1037390&cmid=167520 4/5
15/1/22 20:11 TEST_2: Revisión del intento

SEGURIDAD DE SOFTWARE - [ISO06SS] - C1 - SOFTWARE2019


Área personal / Mis cursos / SEGURIDAD DE SOFTWARE,[ISO06SS] - C1[38991] - P
/ Actividades contacto con el docente - TEST - Seguridad de Software / TEST_2

Comenzado el miércoles, 12 de enero de 2022, 19:32

Estado Finalizado

Finalizado en miércoles, 12 de enero de 2022, 19:52

Tiempo
19 minutos 57 segundos
empleado

Calificación 13,00 de 15,00 (87%)

Pregunta 1

Correcta
Se puntúa 1,00 sobre 1,00

¿Cuáles son características de una contraseña segura?

a. Usar símbolos y números

b. Mínimo 8 caracteres

c. Todas las mencionadas 

d. Letras mayúsculas y minúsculas

Respuesta correcta
La respuesta correcta es:
Todas las mencionadas

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102051&cmid=167521 1/8
15/1/22 20:11 TEST_2: Revisión del intento

Pregunta 2

Parcialmente correcta
Se puntúa 0,50 sobre 1,00

¿Qué síntomas tiene un ordenador infectado por espías?

Seleccione una o más de una:


 a.
Lentitud de funcionamiento 

b.
No conecta con la Wifi

c.
Se sobrecalienta con el uso

d.
La imagen parpadea

Respuesta parcialmente correcta.


Ha seleccionado correctamente 1.
Las respuestas correctas son:
Lentitud de funcionamiento,
Se sobrecalienta con el uso

Pregunta 3

Correcta
Se puntúa 1,00 sobre 1,00

¿Contra qué debemos proteger principalmente el software del ordenador?

a. Contra nosotros mismos

b. Contra los accidentes y averías

c. Contra usuarios intrusos

d. Contra el software malicioso (Malware) 

Respuesta correcta
La respuesta correcta es:
Contra el software malicioso (Malware)

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102051&cmid=167521 2/8
15/1/22 20:11 TEST_2: Revisión del intento

Pregunta 4

Correcta
Se puntúa 1,00 sobre 1,00

¿Cuál es el programa que permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet?

a. Antivirus

b. Filtro de red

c. Cortafuegos 

d. Protocolo TCP/IP

Respuesta correcta
La respuesta correcta es:
Cortafuegos

Pregunta 5

Correcta
Se puntúa 1,00 sobre 1,00

¿Como se denomina a la persona con grandes conocimientos de informática que se dedica a detectar fallos de seguridad en
sistemas informáticos?

a. Hacker 

b. Pirata informático

c. Programador

d. Cybersabio

Respuesta correcta
La respuesta correcta es:
Hacker

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102051&cmid=167521 3/8
15/1/22 20:11 TEST_2: Revisión del intento

Pregunta 6

Correcta
Se puntúa 1,00 sobre 1,00

¿Cuál es el principal objetivo de la seguridad informática?

a. Proteger el hardware y el software del PC

b. Eliminar los virus del ordenador

c. Guardar la confidencialidad de los datos

d. Proteger la integridad y privacidad de un sistema informático 

Respuesta correcta
La respuesta correcta es:
Proteger la integridad y privacidad de un sistema informático

Pregunta 7

Correcta
Se puntúa 1,00 sobre 1,00

Las víctimas suelen recibir SMS (mensaje de texto) o email (Correo electrónico) que imita casi a exactitud a una persona u
organización de confianza como un banco, una oficina gubernamental, y hasta a un amigo ¿Qué es?

a. Scareware

b. Phishing 

c. Pharming

d. Crimeware

Respuesta correcta
La respuesta correcta es:
Phishing

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102051&cmid=167521 4/8
15/1/22 20:11 TEST_2: Revisión del intento

Pregunta 8

Incorrecta
Se puntúa 0,00 sobre 1,00

¿Cuál de las siguientes es una Propiedades fundamental del software seguro?

a. Dependability (Confianza)  

b. Protección

c. Confidencialidad

d. Predecible

Respuesta incorrecta.
La respuesta correcta es:
Confidencialidad

Pregunta 9

Correcta
Se puntúa 1,00 sobre 1,00

¿Cuáles son los programas creados para invadir equipos y redes, con la intención de producir efectos no deseados?

a. troyano

b. Software malicioso 

c. Virus

d. Spyware

Respuesta correcta
La respuesta correcta es:
Software malicioso

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102051&cmid=167521 5/8
15/1/22 20:11 TEST_2: Revisión del intento

Pregunta 10

Parcialmente correcta
Se puntúa 0,50 sobre 1,00

¿Qué es el Spam?

Seleccione una o más de una:


a.
Suplantación de correo

 b.
Correo basura 

c.
Correo no deseado

d.
Correo publicitario

Respuesta parcialmente correcta.


Ha seleccionado correctamente 1.
Las respuestas correctas son:
Correo basura,
Correo no deseado

Pregunta 11

Correcta
Se puntúa 1,00 sobre 1,00

¿Como se realiza la autenticación de los sistemas informáticos?

a. Mediante el software de seguridad

b. Mediante códigos y protocolos

c. Mediante nombres y contraseñas 

d. Mediante la supervisión de un experto

Respuesta correcta
La respuesta correcta es:
Mediante nombres y contraseñas

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102051&cmid=167521 6/8
15/1/22 20:11 TEST_2: Revisión del intento

Pregunta 12

Correcta
Se puntúa 1,00 sobre 1,00

¿Cuáles son los conceptos clave de la seguridad informática?

a. Seguridad activa y seguridad pasiva

b. Confidencialidad y seguridad

c. Prevención, análisis y solución

d. Confidencialidad, integridad, disponibilidad y autenticidad 

Respuesta correcta
La respuesta correcta es:
Confidencialidad, integridad, disponibilidad y autenticidad

Pregunta 13

Correcta
Se puntúa 1,00 sobre 1,00

¿Cuál es la cualidad que debe poseer un documento para que solo pueda ser leído por quien esté autorizado?

a. Privacidad

b. Integridad

c. Seguridad

d. Confidencialidad 

Respuesta correcta
La respuesta correcta es:
Confidencialidad

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102051&cmid=167521 7/8
15/1/22 20:11 TEST_2: Revisión del intento

Pregunta 14

Correcta
Se puntúa 1,00 sobre 1,00

¿Qué efectos puede tener el Spyware?

a. Pérdida de datos

b. Ralentización de la conexión a Internet 

c. suplantación de nuestra identidad

d. Envío masivo de Spam

Respuesta correcta
La respuesta correcta es:
Ralentización de la conexión a Internet

Pregunta 15

Correcta
Se puntúa 1,00 sobre 1,00

¿Como se les denomina a las personas que tienen conocimientos avanzados en la tecnología, la informática y la programación y la
usan para cometer actos delictivos por medio de la telefonía?

a. Hacker

b. Newbi

c. Cracker

d. Phreaker 

Respuesta correcta
La respuesta correcta es:
Phreaker

Actividad previa

Ir a...

Próxima actividad

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102051&cmid=167521 8/8
15/1/22 10:53 TEST_2: Revisión del intento

SEGURIDAD DE SOFTWARE - [ISO06SS] - C1 - SOFTWARE2019


Área personal / Mis cursos / SEGURIDAD DE SOFTWARE,[ISO06SS] - C1[38991] - P
/ Actividades contacto con el docente - TEST - Seguridad de Software / TEST_2

Comenzado el miércoles, 12 de enero de 2022, 19:33

Estado Finalizado

Finalizado en miércoles, 12 de enero de 2022, 19:52

Tiempo
19 minutos 48 segundos
empleado

Calificación 11,00 de 15,00 (73%)

Pregunta 1

Incorrecta
Se puntúa 0,00 sobre 1,00

¿Cuál
es el Software creado para infectar a otros programas y para que también
afectan el funcionamiento de un dispositivo?

a. Virus

b. Backdoors

c. Adware

d. Malware 

Respuesta incorrecta.
Retroalimentación general???

La respuesta correcta es:

Virus

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102057&cmid=167521 1/8
15/1/22 10:53 TEST_2: Revisión del intento

Pregunta 2

Incorrecta
Se puntúa 0,00 sobre 1,00

¿Qué otros nombres reciben una copia de seguridad?

a. Backup

b. Clon

c. Copia de respaldo 

d. Copia de datos

Respuesta incorrecta.
La respuesta correcta es:
Backup

Pregunta 3

Correcta
Se puntúa 1,00 sobre 1,00

¿Qué es Botnet?

a. Puertas traseras que permiten puertas ocultas de acceso al sistema

b. Una red de ordenadores zombies para el envío de spam 

c. programas de publicidad que muestran anuncios

d. secuestro de una página de inicio, una página web o una sesión de usuario

Respuesta correcta
La respuesta correcta es:
Una red de ordenadores zombies para el envío de spam

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102057&cmid=167521 2/8
15/1/22 10:53 TEST_2: Revisión del intento

Pregunta 4

Correcta
Se puntúa 1,00 sobre 1,00

¿Cuáles son los conceptos clave de la seguridad informática?

a. Prevención, análisis y solución

b. Seguridad activa y seguridad pasiva

c. Confidencialidad, integridad, disponibilidad y autenticidad 

d. Confidencialidad y seguridad

Respuesta correcta
La respuesta correcta es:
Confidencialidad, integridad, disponibilidad y autenticidad

Pregunta 5

Incorrecta
Se puntúa 0,00 sobre 1,00

¿Como se denomina al usuario informático, sin grandes conocimientos, que alardea de ser hacker sin serlo?

a. Hacker

b. Cracker

c. personal 

d. Lamer

Respuesta incorrecta.
La respuesta correcta es:
Lamer

Pregunta 6

Correcta
Se puntúa 1,00 sobre 1,00

Los Keylogger almacenan todas las pulsaciones de teclado que efectúa el usuario

Seleccione una:
Verdadero 
Falso

La respuesta correcta es 'Verdadero'

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102057&cmid=167521 3/8
15/1/22 10:53 TEST_2: Revisión del intento

Pregunta 7

Incorrecta
Se puntúa 0,00 sobre 1,00

¿Qué efectos suele tener un gusano?

a. Destruir archivos del sistema

b. Infección de archivos

c. Infectar otros ordenadores de una red

d. Ralentizar el funcionamiento del PC 

Respuesta incorrecta.
La respuesta correcta es:
Infectar otros ordenadores de una red

Pregunta 8

Correcta
Se puntúa 1,00 sobre 1,00

¿Qué es un sistema íntegro?

a. Es un sistema completo

b. Impide modificar información a un usuario sin autorización 

c. Permite trabajar con seguridad

d. Garantiza la seguridad del usuario

Respuesta correcta
La respuesta correcta es:
Impide modificar información a un usuario sin autorización

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102057&cmid=167521 4/8
15/1/22 10:53 TEST_2: Revisión del intento

Pregunta 9

Correcta
Se puntúa 1,00 sobre 1,00

¿Qué es el Spam?

Seleccione una o más de una:


a.
Suplantación de correo

b.
Correo publicitario

 c.
Correo no deseado 

 d.
Correo basura 

Respuesta correcta
Las respuestas correctas son:
Correo basura,
Correo no deseado

Pregunta 10

Correcta
Se puntúa 1,00 sobre 1,00

¿Si un sistema impide la visualización de datos a quien no tenga privilegios para hacerlo, podemos decir que es?

a. Confidencial 

b. Seguro

c. Privado

d. Restringido

Respuesta correcta
La respuesta correcta es:
Confidencial

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102057&cmid=167521 5/8
15/1/22 10:53 TEST_2: Revisión del intento

Pregunta 11

Correcta
Se puntúa 1,00 sobre 1,00

Medida más importante que un usuario debe tomar para proteger su equipo

a. Proteger de polvo, calor y humedad

b. Revisar conexiones eléctricas

c. Navegación segura 

d. Utilizar dispositivos SAI

Respuesta correcta
La respuesta correcta es:
Navegación segura

Pregunta 12

Correcta
Se puntúa 1,00 sobre 1,00

¿Qué es encriptar?

a. Codificar la información para protegerla frente a terceros. 

b. Proteger los datos con contraseñas

c. Cambiar la forma de acceder a los datos

d. Privatizar la información

Respuesta correcta
La respuesta correcta es:
Codificar la información para protegerla frente a terceros.

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102057&cmid=167521 6/8
15/1/22 10:53 TEST_2: Revisión del intento

Pregunta 13

Correcta
Se puntúa 1,00 sobre 1,00

¿Qué es el Malware?

a. Los Hackers

b. Los virus de Internet

c. Las amenazas que tiene el ordenador

d. Software malicioso 

Respuesta correcta
La respuesta correcta es:
Software malicioso

Pregunta 14

Correcta
Se puntúa 1,00 sobre 1,00

¿Qué consecuencias llevaría entra en una página con esta baja seguridad?

a. Nos podrían infectar el ordenador 

b. Nada

c. Podría descargarse un antispyware en oculta

d. Se puede sobrecargar el sistema

Respuesta correcta
La respuesta correcta es:
Nos podrían infectar el ordenador

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102057&cmid=167521 7/8
15/1/22 10:53 TEST_2: Revisión del intento

Pregunta 15

Correcta
Se puntúa 1,00 sobre 1,00

¿Como se le denomina a la persona que utiliza sus habilidades de Hacker para romper sistemas de seguridad y robar datos?

a. Lammer

b. Samurai

c. Cracker 

d. Wannabe

Respuesta correcta
La respuesta correcta es:
Cracker

Actividad previa

Ir a...

Próxima actividad

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102057&cmid=167521 8/8
15/1/22 21:38 TEST_2: Revisión del intento

SEGURIDAD DE SOFTWARE - [ISO06SS] - C1 - SOFTWARE2019


Área personal / Mis cursos / SEGURIDAD DE SOFTWARE,[ISO06SS] - C1[38991] - P
/ Actividades contacto con el docente - TEST - Seguridad de Software / TEST_2

Comenzado el miércoles, 12 de enero de 2022, 19:32

Estado Finalizado

Finalizado en miércoles, 12 de enero de 2022, 19:42

Tiempo
10 minutos 17 segundos
empleado

Calificación 14,00 de 15,00 (93%)

Pregunta 1

Correcta
Se puntúa 1,00 sobre 1,00

¿Cuáles son características de una contraseña segura?

a. Usar símbolos y números

b. Todas las mencionadas 

c. Mínimo 8 caracteres

d. Letras mayúsculas y minúsculas

Respuesta correcta
La respuesta correcta es:
Todas las mencionadas

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102021&cmid=167521#question-1154193-14 1/8
15/1/22 21:38 TEST_2: Revisión del intento

Pregunta 2

Correcta
Se puntúa 1,00 sobre 1,00

¿Qué es el Malware?

a. Las amenazas que tiene el ordenador

b. Software malicioso 

c. Los virus de Internet

d. Los Hackers

Respuesta correcta
La respuesta correcta es:
Software malicioso

Pregunta 3

Correcta
Se puntúa 1,00 sobre 1,00

Las víctimas suelen recibir SMS (mensaje de texto) o email (Correo electrónico) que imita casi a exactitud a una persona u
organización de confianza como un banco, una oficina gubernamental, y hasta a un amigo ¿Qué es?

a. Pharming

b. Crimeware

c. Scareware

d. Phishing 

Respuesta correcta
La respuesta correcta es:
Phishing

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102021&cmid=167521#question-1154193-14 2/8
15/1/22 21:38 TEST_2: Revisión del intento

Pregunta 4

Correcta
Se puntúa 1,00 sobre 1,00

¿Si un sistema impide la visualización de datos a quien no tenga privilegios para hacerlo, podemos decir que es?

a. Seguro

b. Confidencial 

c. Restringido

d. Privado

Respuesta correcta
La respuesta correcta es:
Confidencial

Pregunta 5

Correcta
Se puntúa 1,00 sobre 1,00

¿Cuál de las siguientes es una Propiedades fundamental del software seguro?

a. Dependability (Confianza) 

b. Confidencialidad 

c. Predecible

d. Protección

Respuesta correcta
La respuesta correcta es:
Confidencialidad

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102021&cmid=167521#question-1154193-14 3/8
15/1/22 21:38 TEST_2: Revisión del intento

Pregunta 6

Correcta
Se puntúa 1,00 sobre 1,00

¿Para qué es la visión del software seguro?

a. Que nunca permita un ataque de virus

b. Que elimine ataques de forma inmediata

c. Que siempre tenga un control de acceso

d. Que continúe funcionando correctamente bajo ataque malintencionado  

Respuesta correcta
La respuesta correcta es:
Que continúe funcionando correctamente bajo ataque malintencionado 

Pregunta 7

Correcta
Se puntúa 1,00 sobre 1,00

¿Como se realiza la autenticación de los sistemas informáticos?

a. Mediante códigos y protocolos

b. Mediante el software de seguridad

c. Mediante nombres y contraseñas 

d. Mediante la supervisión de un experto

Respuesta correcta
La respuesta correcta es:
Mediante nombres y contraseñas

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102021&cmid=167521#question-1154193-14 4/8
15/1/22 21:38 TEST_2: Revisión del intento

Pregunta 8

Correcta
Se puntúa 1,00 sobre 1,00

¿Cuál de las siguientes opciones es un consejo para la seguridad?

a. Analizar con el antivirus todo lo que descargues 

b. descargar software de sitios que no sean de confianza.

c. navegar por Internet con privilegios de administrador

d. Meterte en páginas desconocidas

Respuesta correcta
La respuesta correcta es:
Analizar con el antivirus todo lo que descargues

Pregunta 9

Correcta
Se puntúa 1,00 sobre 1,00

¿Qué efectos suele tener un gusano?

a. Infectar otros ordenadores de una red 

b. Ralentizar el funcionamiento del PC

c. Infección de archivos

d. Destruir archivos del sistema

Respuesta correcta
La respuesta correcta es:
Infectar otros ordenadores de una red

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102021&cmid=167521#question-1154193-14 5/8
15/1/22 21:38 TEST_2: Revisión del intento

Pregunta 10

Correcta
Se puntúa 1,00 sobre 1,00

¿Cuáles de estas no es una técnica de seguridad activa?

a. Uso de hardware adecuado 

b. Encriptación de los datos

c. Empleo de contraseñas adecuadas

d. Uso de software de seguridad

Respuesta correcta
La respuesta correcta es:
Uso de hardware adecuado

Pregunta 11

Correcta
Se puntúa 1,00 sobre 1,00

¿Qué es aquello que entre sus propósitos esta filtrar los contenidos de internet para evitar intrusos y puede ser este un software o
hardware?

a. Firewall 

b. Contraseña

c. Criptología

d. Antivirus

Respuesta correcta
La respuesta correcta es:
Firewall

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102021&cmid=167521#question-1154193-14 6/8
15/1/22 21:38 TEST_2: Revisión del intento

Pregunta 12

Correcta
Se puntúa 1,00 sobre 1,00

Los robos, los incendios, los fallos en el suministro eléctrico y los desastres naturales ¿Qué tipo de amenazas son?

a. Amenazas físicas 

b. Amenaza psíquica

c. Amenaza real

d. Amenazas lógicas

Respuesta correcta
La respuesta correcta es:
Amenazas físicas

Pregunta 13

Correcta
Se puntúa 1,00 sobre 1,00

¿Como se llama el programa informático que se aprovecha de las vulnerabilidades de seguridad para provocar un
comportamiento no intencionado o imprevisto en un software, hardware o en cualquier dispositivo?

a. Rootkit

b. Exploits 

c. Troyano

d. Bug

Respuesta correcta
La respuesta correcta es:
Exploits

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102021&cmid=167521#question-1154193-14 7/8
15/1/22 21:38 TEST_2: Revisión del intento

Pregunta 14

Incorrecta
Se puntúa 0,00 sobre 1,00

¿Como se les denomina a las personas que tienen conocimientos avanzados en la tecnología, la informática y la programación y la
usan para cometer actos delictivos por medio de la telefonía?

a. Phreaker

b. Cracker

c. Newbi

d. Hacker 

Respuesta incorrecta.
La respuesta correcta es:
Phreaker

Pregunta 15

Correcta
Se puntúa 1,00 sobre 1,00

¿Qué es un sistema íntegro?

a. Garantiza la seguridad del usuario

b. Permite trabajar con seguridad

c. Es un sistema completo

d. Impide modificar información a un usuario sin autorización 

Respuesta correcta
La respuesta correcta es:
Impide modificar información a un usuario sin autorización

Actividad previa

Ir a...

Próxima actividad

https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102021&cmid=167521#question-1154193-14 8/8

También podría gustarte