Practica 11

1) ¿Cuál de las siguientes afirmaciones describe mejor el propósito del cifrado del correo electrónico? a) Se utiliza pa

Views 335 Downloads 5 File size 114KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

1) ¿Cuál de las siguientes afirmaciones describe mejor el propósito del cifrado del correo electrónico? a) Se utiliza para asegurar que los correos que contienen macros no contienen virus. b) Se utiliza para distribuir mensajes de correo a muchos destinatarios. c) Se utiliza para verificar que el correo está libre de malware. d) Se utiliza para asegurar que el correo sólo podrá ser leído por quien queremos. 2) ¿Qué definición corresponde al concepto "Spam"? a) Mecanismo de cifrado para autentificar información digital. b) Mensajes enviados indiscriminada y masivamente, sin el consentimiento de los receptores. c) Fraude que se hace con un correo electrónico con el que es piden datos sobre las tarjetas de crédito, claves bancarias, … 3) ¿Qué definición corresponde al concepto "Firma digital"? a) Fraude que se hace con un correo electrónico con el que es piden datos sobre las tarjetas de crédito, claves bancarias, … b) Mensajes enviados indiscriminada y masivamente, sin el consentimiento de los receptores. c) Mecanismo de cifrado para autentificar información digital. 4) ¿Qué definición corresponde al concepto "Phishing"? a) Mensajes enviados indiscriminada y masivamente, sin el consentimiento de los receptores. b) Mecanismo de cifrado para autentificar información digital. c) Fraude que se hace con un correo electrónico con el que es piden datos sobre las tarjetas de crédito, claves bancarias, … 5) ¿Cuál de los siguientes debe considerarse una amenaza de seguridad al abrir archivos adjuntos al correo electrónico? a) El archivo puede requerir una contraseña de un sólo uso al abrirlo. b) El archivo puede suprimir las cookies cuando se abre. c) El archivo puede contener una firma digital. d) El archivo puede contener una macro. 6) ¿Cuál de los siguientes conceptos se considera una vulnerabilidad de la mensajería instantánea? a) Identidades biométricas. b) Acceso Backdoor. c) Hacking ético. d) Acceso en tiempo real. 7) ¿Qué definición corresponde al concepto "Copia de seguridad de archivos"? a) Permite crear una imagen del sistema que incluye Windows, la configuración del sistema, los programas y los archivos. b) Recupera los archivos de sistema del equipo a un momento anterior. c) Permite realizar copias de los archivos de datos para todos los usuarios del equipo. d) Copias de archivos y carpetas que Windows guarda automáticamente como parte de la protección del sistema. 8) ¿Qué definición corresponde al concepto "Versiones anteriores"?

a) Copias de archivos y carpetas que Windows guarda automáticamente como parte de la protección del sistema. b) Permite crear una imagen del sistema que incluye Windows, la configuración del sistema, los programas y los archivos. c) Recupera los archivos de sistema del equipo a un momento anterior. d) Permite realizar copias de los archivos de datos para todos los usuarios del equipo. 9) ¿Qué definición corresponde al concepto "Copia de seguridad de imagen del sistema"? a) Recupera los archivos de sistema del equipo a un momento anterior. b) Copias de archivos y carpetas que Windows guarda automáticamente como parte de la protección del sistema. c) Permite crear una imagen del sistema que incluye Windows, la configuración del sistema, los programas y los archivos. d) Permite realizar copias de los archivos de datos para todos los usuarios del equipo. 10) ¿Qué definición corresponde al concepto "Restaurar sistema"? a) Copias de archivos y carpetas que Windows guarda automáticamente como parte de la protección del sistema. b) Permite crear una imagen del sistema que incluye Windows, la configuración del sistema, los programas y los archivos. c) Permite realizar copias de los archivos de datos para todos los usuarios del equipo. d) Recupera los archivos de sistema del equipo a un momento anterior. 11) ¿Cuál de los siguientes no es un medio de destrucción de datos permanente? a) Formatear la unidad que contiene los datos. b) Romper físicamente el disco duro. c) Eliminación de los archivos de la unidad. d) Desmagnetización de la unidad que contiene los archivos.