Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Estado Finalizado
Tiempo
18 minutos 49 segundos
empleado
Pregunta 1
Correcta
Se puntúa 1,50 sobre 1,50
a. Protección
b. attack free
c. efficient
d. unpredictable
Pregunta 2
Correcta
Se puntúa 1,50 sobre 1,50
¿Qué programas realizan copias de sí mismos, alojándolas en diferentes lugares del ordenador y busca propagarse por la red?
a. Los troyanos
b. Los gusanos
c. Los virus
d. Los espías
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1037370&cmid=167520 1/5
15/1/22 21:36 TEST_1: Revisión del intento
Pregunta 3
Correcta
Se puntúa 1,50 sobre 1,50
¿QUÉ ES UN EXPLOITS?
Pregunta 4
Correcta
Se puntúa 1,50 sobre 1,50
¿Como se denomina a la persona con grandes conocimientos de informática que se dedica a detectar fallos de seguridad en
sistemas informáticos?
a. Hacker
b. Pirata informático
c. Programador
d. Cybersabio
Pregunta 5
Correcta
Se puntúa 1,50 sobre 1,50
a. Arquitectura MASI
b. Arquitectura SAMI
c. Arquitectura FREE
d. Arquitectura NASA
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1037370&cmid=167520 2/5
15/1/22 21:36 TEST_1: Revisión del intento
Pregunta 6
Correcta
Se puntúa 1,50 sobre 1,50
Pregunta 7
Correcta
Se puntúa 1,50 sobre 1,50
Pregunta 8
Correcta
Se puntúa 1,50 sobre 1,50
a. Dependability (Confianza)
b. Predecible
c. Protección
d. Confidencialidad
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1037370&cmid=167520 3/5
15/1/22 21:36 TEST_1: Revisión del intento
Pregunta 9
Correcta
Se puntúa 1,50 sobre 1,50
Pregunta 10
Correcta
Se puntúa 1,50 sobre 1,50
¿Si un sistema impide la visualización de datos a quien no tenga privilegios para hacerlo, podemos decir que es?
a. Restringido
b. Privado
c. Seguro
d. Confidencial
Actividad previa
Ir a...
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1037370&cmid=167520 4/5
15/1/22 21:36 TEST_1: Revisión del intento
Próxima actividad
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1037370&cmid=167520 5/5
15/1/22 23:02 TEST_1: Revisión del intento
Estado Finalizado
Tiempo
17 minutos 55 segundos
empleado
Pregunta 1
Correcta
Se puntúa 1,50 sobre 1,50
¿QUÉ ES UN EXPLOITS?
Pregunta 2
Correcta
Se puntúa 1,50 sobre 1,50
¿Como se denomina a la persona con grandes conocimientos de informática que se dedica a detectar fallos de seguridad en
sistemas informáticos?
a. Hacker
b. Cybersabio
c. Programador
d. Pirata informático
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1037374&cmid=167520 1/5
15/1/22 23:02 TEST_1: Revisión del intento
Pregunta 3
Correcta
Se puntúa 1,50 sobre 1,50
Pregunta 4
Correcta
Se puntúa 1,50 sobre 1,50
Pregunta 5
Incorrecta
Se puntúa 0,00 sobre 1,50
a. efficient
b. attack free
c. unpredictable
d. Protección
Pregunta 6
Correcta
Se puntúa 1,50 sobre 1,50
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1037374&cmid=167520 2/5
15/1/22 23:02 TEST_1: Revisión del intento
Pregunta 7
Incorrecta
Se puntúa 0,00 sobre 1,50
Pregunta 8
Correcta
Se puntúa 1,50 sobre 1,50
¿Cuál es el programa que permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet?
a. Filtro de red
b. Cortafuegos
c. Protocolo TCP/IP
d. Antivirus
Pregunta 9
Correcta
Se puntúa 1,50 sobre 1,50
a. Arquitectura MASI
b. Arquitectura FREE
c. Arquitectura NASA
d. Arquitectura SAMI
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1037374&cmid=167520 3/5
15/1/22 23:02 TEST_1: Revisión del intento
Pregunta 10
Correcta
Se puntúa 1,50 sobre 1,50
¿Como se llama el programa informático que se aprovecha de las vulnerabilidades de seguridad para provocar un comportamiento
no intencionado o imprevisto en un software, hardware o en cualquier dispositivo?
a. Rootkit
b. Bug
c. Troyano
d. Exploits
Actividad previa
Ir a...
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1037374&cmid=167520 4/5
15/1/22 23:02 TEST_1: Revisión del intento
Próxima actividad
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1037374&cmid=167520 5/5
15/1/22 20:11 TEST_1: Revisión del intento
Estado Finalizado
Tiempo
21 minutos 59 segundos
empleado
Pregunta 1
Incorrecta
Se puntúa 0,00 sobre 1,50
Pregunta 2
Incorrecta
Se puntúa 0,00 sobre 1,50
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1037390&cmid=167520 1/5
15/1/22 20:11 TEST_1: Revisión del intento
Pregunta 3
Correcta
Se puntúa 1,50 sobre 1,50
Pregunta 4
Correcta
Se puntúa 1,50 sobre 1,50
¿Qué es aquello que entre sus propósitos esta filtrar los contenidos de internet para evitar intrusos y puede ser este un software o
hardware?
a. Contraseña
b. Criptología
c. Antivirus
d. Firewall
Pregunta 5
Correcta
Se puntúa 1,50 sobre 1,50
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1037390&cmid=167520 2/5
15/1/22 20:11 TEST_1: Revisión del intento
Pregunta 6
Correcta
Se puntúa 1,50 sobre 1,50
¿Cuál es el programa que permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet?
a. Cortafuegos
b. Antivirus
c. Protocolo TCP/IP
d. Filtro de red
Pregunta 7
Correcta
Se puntúa 1,50 sobre 1,50
Pregunta 8
Incorrecta
Se puntúa 0,00 sobre 1,50
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1037390&cmid=167520 3/5
15/1/22 20:11 TEST_1: Revisión del intento
Pregunta 9
Incorrecta
Se puntúa 0,00 sobre 1,50
d. Auditoria de software
Pregunta 10
Correcta
Se puntúa 1,50 sobre 1,50
Actividad previa
Ir a...
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1037390&cmid=167520 4/5
15/1/22 20:11 TEST_2: Revisión del intento
Estado Finalizado
Tiempo
19 minutos 57 segundos
empleado
Pregunta 1
Correcta
Se puntúa 1,00 sobre 1,00
b. Mínimo 8 caracteres
Respuesta correcta
La respuesta correcta es:
Todas las mencionadas
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102051&cmid=167521 1/8
15/1/22 20:11 TEST_2: Revisión del intento
Pregunta 2
Parcialmente correcta
Se puntúa 0,50 sobre 1,00
b.
No conecta con la Wifi
c.
Se sobrecalienta con el uso
d.
La imagen parpadea
Pregunta 3
Correcta
Se puntúa 1,00 sobre 1,00
Respuesta correcta
La respuesta correcta es:
Contra el software malicioso (Malware)
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102051&cmid=167521 2/8
15/1/22 20:11 TEST_2: Revisión del intento
Pregunta 4
Correcta
Se puntúa 1,00 sobre 1,00
¿Cuál es el programa que permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo e Internet?
a. Antivirus
b. Filtro de red
c. Cortafuegos
d. Protocolo TCP/IP
Respuesta correcta
La respuesta correcta es:
Cortafuegos
Pregunta 5
Correcta
Se puntúa 1,00 sobre 1,00
¿Como se denomina a la persona con grandes conocimientos de informática que se dedica a detectar fallos de seguridad en
sistemas informáticos?
a. Hacker
b. Pirata informático
c. Programador
d. Cybersabio
Respuesta correcta
La respuesta correcta es:
Hacker
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102051&cmid=167521 3/8
15/1/22 20:11 TEST_2: Revisión del intento
Pregunta 6
Correcta
Se puntúa 1,00 sobre 1,00
Respuesta correcta
La respuesta correcta es:
Proteger la integridad y privacidad de un sistema informático
Pregunta 7
Correcta
Se puntúa 1,00 sobre 1,00
Las víctimas suelen recibir SMS (mensaje de texto) o email (Correo electrónico) que imita casi a exactitud a una persona u
organización de confianza como un banco, una oficina gubernamental, y hasta a un amigo ¿Qué es?
a. Scareware
b. Phishing
c. Pharming
d. Crimeware
Respuesta correcta
La respuesta correcta es:
Phishing
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102051&cmid=167521 4/8
15/1/22 20:11 TEST_2: Revisión del intento
Pregunta 8
Incorrecta
Se puntúa 0,00 sobre 1,00
a. Dependability (Confianza)
b. Protección
c. Confidencialidad
d. Predecible
Respuesta incorrecta.
La respuesta correcta es:
Confidencialidad
Pregunta 9
Correcta
Se puntúa 1,00 sobre 1,00
¿Cuáles son los programas creados para invadir equipos y redes, con la intención de producir efectos no deseados?
a. troyano
b. Software malicioso
c. Virus
d. Spyware
Respuesta correcta
La respuesta correcta es:
Software malicioso
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102051&cmid=167521 5/8
15/1/22 20:11 TEST_2: Revisión del intento
Pregunta 10
Parcialmente correcta
Se puntúa 0,50 sobre 1,00
¿Qué es el Spam?
b.
Correo basura
c.
Correo no deseado
d.
Correo publicitario
Pregunta 11
Correcta
Se puntúa 1,00 sobre 1,00
Respuesta correcta
La respuesta correcta es:
Mediante nombres y contraseñas
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102051&cmid=167521 6/8
15/1/22 20:11 TEST_2: Revisión del intento
Pregunta 12
Correcta
Se puntúa 1,00 sobre 1,00
b. Confidencialidad y seguridad
Respuesta correcta
La respuesta correcta es:
Confidencialidad, integridad, disponibilidad y autenticidad
Pregunta 13
Correcta
Se puntúa 1,00 sobre 1,00
¿Cuál es la cualidad que debe poseer un documento para que solo pueda ser leído por quien esté autorizado?
a. Privacidad
b. Integridad
c. Seguridad
d. Confidencialidad
Respuesta correcta
La respuesta correcta es:
Confidencialidad
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102051&cmid=167521 7/8
15/1/22 20:11 TEST_2: Revisión del intento
Pregunta 14
Correcta
Se puntúa 1,00 sobre 1,00
a. Pérdida de datos
Respuesta correcta
La respuesta correcta es:
Ralentización de la conexión a Internet
Pregunta 15
Correcta
Se puntúa 1,00 sobre 1,00
¿Como se les denomina a las personas que tienen conocimientos avanzados en la tecnología, la informática y la programación y la
usan para cometer actos delictivos por medio de la telefonía?
a. Hacker
b. Newbi
c. Cracker
d. Phreaker
Respuesta correcta
La respuesta correcta es:
Phreaker
Actividad previa
Ir a...
Próxima actividad
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102051&cmid=167521 8/8
15/1/22 10:53 TEST_2: Revisión del intento
Estado Finalizado
Tiempo
19 minutos 48 segundos
empleado
Pregunta 1
Incorrecta
Se puntúa 0,00 sobre 1,00
¿Cuál
es el Software creado para infectar a otros programas y para que también
afectan el funcionamiento de un dispositivo?
a. Virus
b. Backdoors
c. Adware
d. Malware
Respuesta incorrecta.
Retroalimentación general???
Virus
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102057&cmid=167521 1/8
15/1/22 10:53 TEST_2: Revisión del intento
Pregunta 2
Incorrecta
Se puntúa 0,00 sobre 1,00
a. Backup
b. Clon
c. Copia de respaldo
d. Copia de datos
Respuesta incorrecta.
La respuesta correcta es:
Backup
Pregunta 3
Correcta
Se puntúa 1,00 sobre 1,00
¿Qué es Botnet?
d. secuestro de una página de inicio, una página web o una sesión de usuario
Respuesta correcta
La respuesta correcta es:
Una red de ordenadores zombies para el envío de spam
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102057&cmid=167521 2/8
15/1/22 10:53 TEST_2: Revisión del intento
Pregunta 4
Correcta
Se puntúa 1,00 sobre 1,00
d. Confidencialidad y seguridad
Respuesta correcta
La respuesta correcta es:
Confidencialidad, integridad, disponibilidad y autenticidad
Pregunta 5
Incorrecta
Se puntúa 0,00 sobre 1,00
¿Como se denomina al usuario informático, sin grandes conocimientos, que alardea de ser hacker sin serlo?
a. Hacker
b. Cracker
c. personal
d. Lamer
Respuesta incorrecta.
La respuesta correcta es:
Lamer
Pregunta 6
Correcta
Se puntúa 1,00 sobre 1,00
Los Keylogger almacenan todas las pulsaciones de teclado que efectúa el usuario
Seleccione una:
Verdadero
Falso
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102057&cmid=167521 3/8
15/1/22 10:53 TEST_2: Revisión del intento
Pregunta 7
Incorrecta
Se puntúa 0,00 sobre 1,00
b. Infección de archivos
Respuesta incorrecta.
La respuesta correcta es:
Infectar otros ordenadores de una red
Pregunta 8
Correcta
Se puntúa 1,00 sobre 1,00
a. Es un sistema completo
Respuesta correcta
La respuesta correcta es:
Impide modificar información a un usuario sin autorización
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102057&cmid=167521 4/8
15/1/22 10:53 TEST_2: Revisión del intento
Pregunta 9
Correcta
Se puntúa 1,00 sobre 1,00
¿Qué es el Spam?
b.
Correo publicitario
c.
Correo no deseado
d.
Correo basura
Respuesta correcta
Las respuestas correctas son:
Correo basura,
Correo no deseado
Pregunta 10
Correcta
Se puntúa 1,00 sobre 1,00
¿Si un sistema impide la visualización de datos a quien no tenga privilegios para hacerlo, podemos decir que es?
a. Confidencial
b. Seguro
c. Privado
d. Restringido
Respuesta correcta
La respuesta correcta es:
Confidencial
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102057&cmid=167521 5/8
15/1/22 10:53 TEST_2: Revisión del intento
Pregunta 11
Correcta
Se puntúa 1,00 sobre 1,00
Medida más importante que un usuario debe tomar para proteger su equipo
c. Navegación segura
Respuesta correcta
La respuesta correcta es:
Navegación segura
Pregunta 12
Correcta
Se puntúa 1,00 sobre 1,00
¿Qué es encriptar?
d. Privatizar la información
Respuesta correcta
La respuesta correcta es:
Codificar la información para protegerla frente a terceros.
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102057&cmid=167521 6/8
15/1/22 10:53 TEST_2: Revisión del intento
Pregunta 13
Correcta
Se puntúa 1,00 sobre 1,00
¿Qué es el Malware?
a. Los Hackers
d. Software malicioso
Respuesta correcta
La respuesta correcta es:
Software malicioso
Pregunta 14
Correcta
Se puntúa 1,00 sobre 1,00
¿Qué consecuencias llevaría entra en una página con esta baja seguridad?
b. Nada
Respuesta correcta
La respuesta correcta es:
Nos podrían infectar el ordenador
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102057&cmid=167521 7/8
15/1/22 10:53 TEST_2: Revisión del intento
Pregunta 15
Correcta
Se puntúa 1,00 sobre 1,00
¿Como se le denomina a la persona que utiliza sus habilidades de Hacker para romper sistemas de seguridad y robar datos?
a. Lammer
b. Samurai
c. Cracker
d. Wannabe
Respuesta correcta
La respuesta correcta es:
Cracker
Actividad previa
Ir a...
Próxima actividad
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102057&cmid=167521 8/8
15/1/22 21:38 TEST_2: Revisión del intento
Estado Finalizado
Tiempo
10 minutos 17 segundos
empleado
Pregunta 1
Correcta
Se puntúa 1,00 sobre 1,00
c. Mínimo 8 caracteres
Respuesta correcta
La respuesta correcta es:
Todas las mencionadas
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102021&cmid=167521#question-1154193-14 1/8
15/1/22 21:38 TEST_2: Revisión del intento
Pregunta 2
Correcta
Se puntúa 1,00 sobre 1,00
¿Qué es el Malware?
b. Software malicioso
d. Los Hackers
Respuesta correcta
La respuesta correcta es:
Software malicioso
Pregunta 3
Correcta
Se puntúa 1,00 sobre 1,00
Las víctimas suelen recibir SMS (mensaje de texto) o email (Correo electrónico) que imita casi a exactitud a una persona u
organización de confianza como un banco, una oficina gubernamental, y hasta a un amigo ¿Qué es?
a. Pharming
b. Crimeware
c. Scareware
d. Phishing
Respuesta correcta
La respuesta correcta es:
Phishing
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102021&cmid=167521#question-1154193-14 2/8
15/1/22 21:38 TEST_2: Revisión del intento
Pregunta 4
Correcta
Se puntúa 1,00 sobre 1,00
¿Si un sistema impide la visualización de datos a quien no tenga privilegios para hacerlo, podemos decir que es?
a. Seguro
b. Confidencial
c. Restringido
d. Privado
Respuesta correcta
La respuesta correcta es:
Confidencial
Pregunta 5
Correcta
Se puntúa 1,00 sobre 1,00
a. Dependability (Confianza)
b. Confidencialidad
c. Predecible
d. Protección
Respuesta correcta
La respuesta correcta es:
Confidencialidad
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102021&cmid=167521#question-1154193-14 3/8
15/1/22 21:38 TEST_2: Revisión del intento
Pregunta 6
Correcta
Se puntúa 1,00 sobre 1,00
Respuesta correcta
La respuesta correcta es:
Que continúe funcionando correctamente bajo ataque malintencionado
Pregunta 7
Correcta
Se puntúa 1,00 sobre 1,00
Respuesta correcta
La respuesta correcta es:
Mediante nombres y contraseñas
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102021&cmid=167521#question-1154193-14 4/8
15/1/22 21:38 TEST_2: Revisión del intento
Pregunta 8
Correcta
Se puntúa 1,00 sobre 1,00
Respuesta correcta
La respuesta correcta es:
Analizar con el antivirus todo lo que descargues
Pregunta 9
Correcta
Se puntúa 1,00 sobre 1,00
c. Infección de archivos
Respuesta correcta
La respuesta correcta es:
Infectar otros ordenadores de una red
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102021&cmid=167521#question-1154193-14 5/8
15/1/22 21:38 TEST_2: Revisión del intento
Pregunta 10
Correcta
Se puntúa 1,00 sobre 1,00
Respuesta correcta
La respuesta correcta es:
Uso de hardware adecuado
Pregunta 11
Correcta
Se puntúa 1,00 sobre 1,00
¿Qué es aquello que entre sus propósitos esta filtrar los contenidos de internet para evitar intrusos y puede ser este un software o
hardware?
a. Firewall
b. Contraseña
c. Criptología
d. Antivirus
Respuesta correcta
La respuesta correcta es:
Firewall
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102021&cmid=167521#question-1154193-14 6/8
15/1/22 21:38 TEST_2: Revisión del intento
Pregunta 12
Correcta
Se puntúa 1,00 sobre 1,00
Los robos, los incendios, los fallos en el suministro eléctrico y los desastres naturales ¿Qué tipo de amenazas son?
a. Amenazas físicas
b. Amenaza psíquica
c. Amenaza real
d. Amenazas lógicas
Respuesta correcta
La respuesta correcta es:
Amenazas físicas
Pregunta 13
Correcta
Se puntúa 1,00 sobre 1,00
¿Como se llama el programa informático que se aprovecha de las vulnerabilidades de seguridad para provocar un
comportamiento no intencionado o imprevisto en un software, hardware o en cualquier dispositivo?
a. Rootkit
b. Exploits
c. Troyano
d. Bug
Respuesta correcta
La respuesta correcta es:
Exploits
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102021&cmid=167521#question-1154193-14 7/8
15/1/22 21:38 TEST_2: Revisión del intento
Pregunta 14
Incorrecta
Se puntúa 0,00 sobre 1,00
¿Como se les denomina a las personas que tienen conocimientos avanzados en la tecnología, la informática y la programación y la
usan para cometer actos delictivos por medio de la telefonía?
a. Phreaker
b. Cracker
c. Newbi
d. Hacker
Respuesta incorrecta.
La respuesta correcta es:
Phreaker
Pregunta 15
Correcta
Se puntúa 1,00 sobre 1,00
c. Es un sistema completo
Respuesta correcta
La respuesta correcta es:
Impide modificar información a un usuario sin autorización
Actividad previa
Ir a...
Próxima actividad
https://pregradovirtual.unemi.edu.ec/mod/quiz/review.php?attempt=1102021&cmid=167521#question-1154193-14 8/8