TEST BORRADO, QUIZÁS LE INTERESE: INFORMATICA APLICADA
COMENTARIOS | ESTADÍSTICAS | RÉCORDS |
---|
REALIZAR TEST
Título del Test:
INFORMATICA APLICADA Descripción: MODULO 3 Y 4 Autor: KENNEDY OTROS TESTS DEL AUTOR Fecha de Creación: 18/07/2024 Categoría: Informática Número Preguntas: 76 |
COMPARTE EL TEST
Comentar
No hay ningún comentario sobre este test.
Temario:
¿CUALES DE LAS SIGUIENTES SON POSIBLES ACCIONES DEL ATACANTE DE SUPLANTACIÓN ARP? ESTABLECER UNA CONEXIÓN SEGURA ENTRE EL SERVIDOR Y EL CLIENTE. ASOCIAR UNA DIRECCIÓN MAC INEXISTENTE CON LA DIRECCIÓN IP DE LA PUERTA DE ENLACE PREDETERMINADA DE LA VÍCTIMA ELEGIR ENTRE REENVIAR EL TRAFICO A LA PUERTA DE ENLACE PREDETERMINADA REAL (ATAQUE PASIVO O ESCUCHA) MODIFICAR LOS DATOS ANTES DE ENVIARLOS(ATAQUE ACTIVO) LANZAR UN ATAQUE DE TIPO DOS (DENEGACION DE SERVICIO) CONTRA UNA VICTIMA. ¿CUALES DE LAS SIGUIENTES AFIRMACIONES SOBRE SSL SON CORRECTAS? POSIBILITA QUE EL CONTENIDO QUE LOS USUARIOS SE TRANSMITA DE UNA FORMA SEGURA Y TOTALMENTE CONFIDENCIAL ES EL SISTEMA DE NOMBRES DE DOMINIO,HA FACILITADO EENORMEMENTE LA NAVEGACION PARA LOS USUARIOS DE INTERNET POSIBILITA QUE EL CONTENIDO DE LOS USUARIOS COLOCAN EN LA RED(COMO LOS NUMEROS DE TARJETAS DE CREDITO O LOS DE ASISTENCIA SOCIAL Y LAS CONTRASEÑAS) SEA PRIVADO ES UN IDENTIFICADOR DE RECURSOS UNIFORME CUYOS RECURSOS REFERIDOS PUEDEN CAMBIAR ES UN PROTOCOLO QUE PERMITE ESTABLECER UNA CONEXION SEGURA ENTRE EL SERVIDOR Y EL CLIENTE. UNIR LOS CONCEPTOS RELACIONADOS: INTERNET Y SU HISTORIA. WEB 1.0 LA PRIMERA WEB LA RED WEB 2.0 WEB 3.0. ¿CUALES DE LAS SIGUIENTES AFIRMACIONES SOBRE PACKET SNIFFING SON CORRECTAS? ES EL NOMBRE CON QUE SE DESIGNA AL PUNTO DE ENLACE DE LA RED. ES UN PROGRAMA DE CAPTURA DE LAS TRAMAS DE UNA RED DE COMPUTADORAS. ES UN PROGRAMA QUE SIRVE PARA MEDIR LA VELOCIDAD EN LA RED. MONITOREA REDES PARA DETECTAR Y AGILIZAR FALLOS,REALIZAR INGENIERIA INVERSA EN PROTOCOLOS DE RED O DETECTAR HACKERS QUE LOS USEN CON FINES MALICIOSOS. UNIR LOS CONCEPTOS RELACIONADOS: INTERNET Y SU HISTORIA 1989 1991 1996 1998 2006. LAS AMENAZAS INTERNAS SON MAS SERIAS QUE LAS EXTERNAS V F. UNIR LOS CONCEPTOS RELACIONADOS NAVEGADOR LA WEB 3.0 LA WEB 4.0 LA WEB 5.0 GOOGLE,BAIDU,BING,YAHOO! TIPOS DE BUSCADORES. EL FIREWALL ES UN DISPOSITIVO DE SEGURIDAD DEL HARDWARE. V F. CUALES DE LAS SIGUIENTES AFIRMACIONES SOBRE SSL SON CORRECTAS? POSIBILITA QUE EL CONTENIDO QUE LOS USUARIOS COLOCAN EN LA RED(COMO LOS NUMEROS DE TARJETAS DE CRÉDITO O LOS DE ASISTENCIA SOCIAL Y LAS CONTRASEÑAS SEAN PRIVADAS) POSIBILITA QUE EL CONTENIDO QUE LOS USUARIOS SE TRANSMITA DE UNA FORMA SEGURA Y TOTALMENTE CONFIDENCIAL. SE ESTIMA QUE UN TERCIO DE LAS COMPUTADORAS HAN SIDO AFECTADAS POR VIRUS V F. UN PROCESADOR DE TEXTO ES UN PROGRAMA CON EL CUAL PODEMOS ESCRIBIR DIVERSOS TIPOS DE TEXTOS V F. CUAL DE LAS SIGUIENTES FUNCIONES ESTA MAL ESCRITA? FORMULAS APLICABLES A LA PLANILLA DE CALCULOS IGUAL MAYUSC (A3&A55) IGUAL MAYUSC (A3&A63) =SUMA (B2:B3) =C2-C3. EN LAS HOJAS DE CALCULO,SI USAMOS EL SIMBOLO # PODEMOS UNIFICAR DATOS EN UNA MISMA CELDA? F V. CUAL PROGRAMA NO SE PUEDE UTILIZAR DE MANERA ONLINE? BIRT MOZILLA GOOGLE NANO. UNIR CADA CONCEPTO CON SU DEFINICIÓN PLANILLA DE CALCULO FUENTE CONTAR PALABRAS CELDAS PROCESADOR DE TEXTO SANGRIA. CUALES DE LAS SIGUIENTES AFIRMACIONES SOBRE SIDEJACKING SON CORRECTAS? ES UNA FORMA SEGURA DE ACCEDER AL SERVIDOR ES UNA TÉCNICA QUE PERMITE A UN ATACANTE UTILIZAR LAS COOKIES EN SITIOS WEBS SUPLANTANDO ASI LA IDENTIDAD DE LA VICTIMA ES UNA TÉCNICA QUE PERMITE A UN ATACANTE HUSMEAR LAS COOKIES DE LAS WEBS QUE UN USUARIO HA ESTADO ABRIENDO ES UN PROGRAMA PARA GUARDAR LAS CLAVES Y PROTEGER LA INFORMACIÓN SENSIBLE DEL USUARIO ES EL NOMBRE QUE DENOMINA UNA PARTE DEL SISTEMA OPERATIVO. A QUE LLAMAMOS GUSANO INFORMÁTICO? A PIEZAS DE PROGRAMAS DE MALWARE QUE SE REPLICAN RÁPIDAMENTE Y SE PROPAGAN DE UNA COMPUTADORA A OTRA DEBE ACTIVARSE MEDIANTE LA INTERACCIÓN DE SU HOST NO SON CAPACES DE PROPAGARSE POR SI SOLO. LA SEGURIDAD DEBE ESTAR APLICADA AL SOFTWARE SOLAMENTE V F. CUALES DE LOS SIGUIENTES PROGRAMAS SON GRATUITOS? APACHE OPEN OFFICE HOJA DE CALCULO GOOGLE AVAST ANTIVIRUS TEAMVIEWER. SI QUEREMOS QUE EXCEL NO ELIMINE LOS 0(CEROS) INGRESADOS AL INICIO DEBEMOS AGREGAR (*) ASTERISCO, ANTES ? F V. CUAL DE LOS SIGUIENTES PROGRAMAS ES UNA PLANILLA DE CÁLCULOS? THINKFREE OFFICE FIREWALL ARPANET OPEN OFFICE BAIDU. EL FIREWALL ES UN DISPOSITIVO DE SEGURIDAD DE HARDWARE V F. LAS AMENAZAS DE SEGURIDAD SON SIEMPRE INTERNAS V F. QUE LE PERMITE HACER A LOS ATACANTES,EL ATAQUE DE HOMBRE EN EL MEDIO? INTERCEPTAR CUANDO LA PERSONA A ENVÍA SU CLAVE PÚBLICA A LA PERSONA B Y ENVIA UN MENSAJE FALSIFICADO A LA PERSONA B UTILIZAR UNA RED DE CONEXIÓN SEGURA ACTUALIZACION ANTIVIRUS Y SOFTWARE. CUALES DE LAS SIGUIENTES AFIRMACIONES SOBRE EVIL TWIN SON CORRECTAS? ES UN PUNTO DE ACCESO WIFI QUE PARECE SEGURO Y LEGITIMO PERO QUE EN REALIDAD NOS CONECTA A UN SERVER CONTROLADO POR UN HACKER ES EL EQUIVALENTE EN LAS REDES INALÁMBRICAS AL PHISHING QUE SOLEMOS VER EN CORREOS ES UNA VARIANTE DEL MITM. QUE ES IP SPOOFING? SU PROPÓSITO ES TRANSFORMAR LA DIRECCION IP CORRECTA DE LA FUENTE PARA QUE EL SISTEMA AL QUE SE DIRIGE UN PAQUETE NO PUEDA DETECTAR CORRECTAMENTE AL REMITENTE SU PROPÓSITO IMPLICA QUE EL ATACANTE SE HAGA PASAR POR UNA ORGANIZACIÓN DE CONFIANZA. CUALES DE LAS SIGUIENTES SOBRE ACCIONES DEL ATACANTE DE HTTPS SPOOFING SON CORRECTAS USA UN SERVIDOR SIMILAR A LA VERSION SEGURA DE HTTP REEMPLAZA LOS CARACTERES POR ALGUNOS QUE NO SON ASCII COMPLICA LA INTEGRIDAD DE LOS DATOS DESTRUYE INFORMACION. UNIR LOS CONCEPTOS RELACIONADOS: LINEA TIEMPO INTERNET 1972 1992 1985 1996 1950 1982. EL ROBO DE INFORMACIÓN NO ES EL UNICO PROBLEMA DE ABARCAR; EXISTEN MULTIPLES OTROS COMO ADULTERAMIENTO DE ELLA. V F. LA SEGURIDAD INVOLUCRA CUATRO AREAS: CONFIDENCIALIDAD,INTEGRIDAD,DISPONIBILIDAD Y AUTENTICACIÓN. V F. QUE ES DRAFT? UN PROCESADOR DE TEXTO PENSADO PARA PROFESIONALES QUE NO REQUIERE INSTALACIÓN UN PROCESADOR DE TEXTO PENSADO PARA PROFESIONALES QUE SI REQUIERE INSTALACIÓN. LAS INICIALES "K" O "I" SIGNIFICAN CURSIVA V F. CUAL DE ESTAS OPCIONES NO SE ENCUENTRAN EN EL PROCESADOR DE TEXTO? SI PARRAFO COINCIDIR FUENTE INSERTAR. PARA REALIZAR UNA SUMA EN HOJA DE CALCULO ES NECESARIO =SUMA(CELDAINICIAL:CELDAFINAL) V F. UNIR CADA CONCEPTO CON SU DEFINICIÓN PLANILLA DE CALCULO FUENTE CONTAR PALABRAS CELDAS PROCESADOR DE TEXTO SANGRIA. QUE ES EL SOFTWARE DE SEGURIDAD NO AUTORIZADO? ES UN CÓDIGO MALICIOSO DE ATAQUE O SOFTWARE QUE ENGAÑA A LOS USUARIOS PARA QUE LO EJECUTEN VOLUNTARIAMENTE,ESCONDIENDOSE DETRAS DE UN PROGRAMA LEGITIMO ES UN SOFTWARE MALICIOSO QUE ENGAÑA A LOS USUARIOS PARA QUE CREAN QUE HAY UN VIRUS INFORMATICO INSTALADO EN SU COMPUTADORA ES UN SOFTWARE QUE SE REPLICA RÁPIDAMENTE Y SE PROPAGA DE UNA COMPUTADORA A OTRA ES CUALQUIER SOFTWARE QUE ESTE DISEÑADO PARA RASTREAR DATOS DE SUS HABITOS DE NAVEGACION , Y EN BASE A ESO, MOSTRARLE ANUNCIOS Y VENTANAS EMERGENTES ES UN SOFTWARE MOLESTO PERO INOFENCIVO PARA LA COMPUTADORA. ¿ CUALES DE LAS SIGUIENTES AFIRMACIONES SOBRE PACKET SNIFFING CON CORRECTAS? ES EL NOMBRE CON QUE SE DESIGNA AL PUNTO DE ENLACE DE LA RED ES UN PROGRAMA DE CAPTURA DE LAS TRAMAS DE UNA RED DE COMPUTADORAS ES UN PROGRAMA QUE SIRVE PARA MEDIR LA VELOCIDAD DE LA RED MONITOREA REDES PARA DETECTAR Y ANALIZAR FALLOS,REALIZAR INGENIERÍA INVERSA EN PROTOCOLOS DE RED O DETECTAR HACKERS QUE LOS USEN CON FINES MALICIOSOS ES LLAMADO EN ESPAÑOL ANALIZADOR DE PAQUETES. EL ROBO DE INFORMACIÓN NO ES EL UNICO PROBLEMA POR ABARCAR,EXISTEN OTROS COMO ADULTERAMIENTO DE ELLA F V. A QUE LLAMAMOS GUSANO INFORMATICO? a un software molesto,pero inofensivo para la computadora a cualquier software que este diseñado para rastrear datos de sus habitos de navegacion y en base a eso,mostrarle anuncios y ventanas emergentes a un código malicioso de ataque o software que engaña a los usuarios para que lo ejecuten voluntariamente,escondiendose detras de un programa legitimo a piezas de programas de malware que se replican rápidamente y se propagan de una computadora a otra a un software malicioso que engaña a los usuarios para que crean que hay virus informático instalado en su computadora. LOS VIRUS SON CÓDIGOS DE SOFTWARE DISEÑADOS PARA PROPAGARSE DE UN EQUIPO A OTRO V F. LA SEGURIDAD INFORMÁTICA SIRVE PARA PROTEGER LA INTEGRIDAD Y LA PRIVACIDAD DE LOS DATOS ALMACENADOS V F. EL TROYANO O CABALLO DE TROYA ENGAÑA AL USUARIO,ESCONDIENDOSE DETRAS DE UN PROGRAMA LEGITIMO V F. CON CUAL DE ESTOS NAVEGADORES NO ES COMPATIBLE THINKFREE ONLINE EDITOR? OPERA INTERNET EXPLORER SAFARI FIREFOX EDGE. LAS AMENAZAS A LA SEGURIDAD SON SIEMPRE INTERNAS V F. Cuáles de las siguientes afirmaciones sobre SSL son correctas POSIBILITA QUE EL CONTENIDO QUE LOS USUARIOS COLOCAN EN LA RED(COMO LOS NUMEROS DE LAS TARJETAS DE CREDITO,ASISTENCIA SOCIAL O CONTRASEÑA) SEA PRIVADO POSIBILITA QUE EL CONTENIDO QUE LOS USUARIOS SE TRANSMITA DE UN FORMA SEGURA Y TOTALMENTE CONFIDENCIAL ES EL SISTEMA DE NOMBRE DEL DOMINIO,HA FACILITADO ENORMEMENTE LA NAVEGACIÓN, PARA LOS USUARIOS DE INTERNET ES UN IDENTIFICADOR DE RECUERSOS UNIFORMES CUYO RECURSOS REFERIDOS, PUEDE CAMBIAR ES UN PROTOCOLO QUE PERMITE ESTABLECER CONEXION SEGURA ENTRE EL SERVIDOR Y EL CLIENTE. UNIR CADA PROGRAMA CON SU RESPECTIVA CARACTERÍSTICA APACHE OPEN OFFICE ZOHO SHEET DRAFT SHAXPIR 4 MICROSOFT WORD BIRT. EN LAS HOJAS DE CALCULO EXISTE UNA FUNCION QUE NOS PERMITE REALIZAR LA BUSQUEDA DE UN VALOR V F. CUAL DE ESTAS OPCIONES, NO ES UN TIPO DE ALINEACION IZQUIERDA PRIMERA LINEA DERECHA JUSTIFICADO CENTRADO. CUAL DE LOS SIGUIENTES PROGRAMAS, ES UNA PLANILLA DE CALCULOS SHAXPIR 4 OPEN OFFICE WRITER WORDPAD BIRT NUMBERS THINKFREE OFFICE. ¿Cuál de estos programas fue creado por The Eclipse Foundation? APACHE OPENOFFICE BIRT QUIP SHAXPIR 4 ABIWORD. Cuáles de estas acciones podemos llevar a cabo con la opción fuente? Respuesta múltiples alinear texto modificar la apariencia del texto establecer el tipo de interlineado que queremos utilizar destacar parte del texto enlistar texto. Cuáles de estas opciones corresponden a funciones en las planillas de cálculo? nompropio sifecha nombrepropio cantdias dias. Cuáles de estos pasos se deben realizar en caso de querer unificar datos Seleccionar la última celda que queremos unificar. Escribir el símbolo igual (&) en la celda en la cual queremos que se vean todos los datos que deseamos unificar. Escribir el símbolo “&”. Escribir el símbolo igual (=) en la celda en la cual queremos que se vean todos los datos que deseamos unificar. Seleccionar la primera celda que queremos unificar. ¿Cuáles de las siguientes sobre acciones del atacante de https spoofing son correctas? Complica la integridad de los datos Usa un servidor similar a la versión segura de HTTP. Reemplaza los caracteres por algunos que no son ASCII. Destruye información. Cambia el destino de la comunicación. Cuáles de las siguientes afirmaciones sobre Evil Twin son correctas? es un punto de acceso wifi que parece seguro y legitimó, pero en realidad nos conecta a un server controlado por un hacker es el equivalente en las redes inalámbricas al phishing que solemos ver en correos es una variante del mitm es una manera de conectarse al router es una forma de acelerar el acceso a internet. Cuáles de las siguientes afirmaciones sobre cómo actúa la Inyección SQL son correctas Ataca las bases de datos almacenadas en los sitios web Ataca a los archivos Word y las listas de impresión Usa código malicioso para obtener datos privados, cambiar e incluso destruir esos datos Intercepta una comunicación entre la persona A y la persona B Ataca a los módulos del sistema operativo. Cuáles de las siguientes afirmaciones sobre Packet Sniffing son correctas Es llamado en español Analizador de Paquetes Es un programa de captura de las tramas de una red de computadoras. Monitorea redes para detectar y analizar fallos, realizar ingeniería inversa en protocolos de red o detectar hackers que los usen con fines maliciosos. Es el nombre con que se designa al punto de enlace de la red. Es un programa que sirve para medir la velocidad en la red. cual de las siguientes son posibles acciones del atacante de suplantación artp? lanzar un ataque tipo 2 (denegacion de servicio) contra otra victima modificar los datos antes de enviarlos(ataque activo) asociar una direccion MAC inexistente con la direccion IP de la puerta de enlace predeterminada de la victima establecer una conexion segura entre el servidor y el cliente elegir entre reenviar el trafico a la puerta enlace predeterminada real(ataque pasivo o escucha). los virus son codigos de software diseñados para propagarse de un equipo a otro v f. En los procesadores de texto ¿Cuáles de estas técnicas No son consideradas de edición avanzada? insertar formato contar palabra tablas parrafo. la seguridad Informática sirve para proteger la integridad y la privacidad de los datosalmacenados v f. Las iniciales “B” o “N” significan negrita v f. Las iniciales “S” o “U”, ¿para qué se utilizan? Se utilizan para subrayar lo escrito Se utilizan para poner en mayúscula lo escrito Se utilizan para poner en cursiva lo escrito Se utilizan para poner en minúscula lo escrito Se utilizan para poner en negrita lo escrito. la unidad básica de información en la planilla de cálculo es la fila v f. La seguridad debe estar aplicada al software solamente f v. Los procesadores de texto ocupan el lugar de las máquinas de escribir v f. Qué le permite hacer a los atacantes el ataque de hombre en el medio? Enviar mensajes falsos a la Ethernet Interceptar cuando la persona A envía su clave pública a la persona B, y envía un mensaje falsificado a persona B. Escuchar la comunicación entre dos usuarios Capturar las tramas de una red de computadoras. Desviar el tráfico hacia una dirección IP diferente, lo que lleva a las víctimas a destinos maliciosos. Qué le permite hacer a los atacantes el DNS spoofing interceptar cuando la persona A envía su clave pública a la persona B, y envía un mensaje falsificado a persona B Desviar el tráfico, al ingresar a un dominio o una dirección de Internet, o enviar un mensaje de correo electrónico, hacia una dirección IP diferente, lo que lleva a las víctimas a destinos maliciosos. Escuchar la comunicación entro dos usuarios. Destruir toda la información de una computadora. ¿Qué es el phishing? Es un método de ingeniería social con el objetivo de obtener datos confidenciales como contraseñas, nombres de usuario, números de tarjetas de crédito. Es un código malicioso de ataque o software que engaña a los usuarios para que lo ejecuten voluntariamente, escondiéndose detrás de un programa legítimo Es una sobrecarga de tráfico maliciosa que ocurre cuando los atacantes inundan un sitio web con tráfico Es un programa de seguridad, como un antivirus Es un programa que ayuda a la ejecución más rápida de otros programas. Qué es el Rootkit? Es un programa que ayuda a la ejecución más rápida de otros programas. Es una colección de herramientas de software que permite el control remoto y el acceso a nivelde administración a través de una computadora o redes de computadoras Es un código malicioso de ataque o software que engaña a los usuarios para que lo ejecuten voluntariamente, escondiéndose detrás de un programa legítimo. Es un método de ingeniería social con el objetivo de obtener datos confidenciales como contraseñas, nombres de usuario, números de tarjetas de crédito Es una sobrecarga de tráfico maliciosa que ocurre cuando los atacantes inundan un sitio web con tráfico. ¿Qué es IP spoofing? Es la dirección a la cual se debe acceder para navegar. Su propósito es reemplazar los caracteres por algunos que no son ASCII, destruyendo información y complicando la integridad de los datos o muchas cosas más Es el uso de programas que no son ilegales, pero que pueden ser utilizados para fines que los conviertan en tal Su propósito es transformar la dirección IP correcta de la fuente para que el sistema al que se dirige un paquete no pueda detectar correctamente al remitente Su propósito es desviar el tráfico hacia una dirección IP diferente, lo que lleva a las víctimas a destinos maliciosos. ¿Qué es el Software de Seguridad no Autorizado? Es un software molesto, pero inofensivo para la computadora Es un código malicioso de ataque o software que engaña a los usuarios para que lo ejecuten voluntariamente, escondiéndose detrás de un programa legítimo Es cualquier software que esté diseñado para rastrear datos de sus hábitos de navegación y, en base a eso, mostrarle anuncios y ventanas emergentes es un software malicioso que engaña a los usuarios para que crean que hay un virus informático instalado en su computadora Es un software que se replica rápidamente y se propaga de una computadora a otra. ¿Qué es IP spoofing? Su propósito es transformar la dirección IP correcta de la fuente para que el sistema al que se dirige un paquete no pueda detectar correctamente al remitente Su propósito es desviar el tráfico hacia una dirección IP diferente, lo que lleva a las víctimas a destinos maliciosos Su propósito es reemplazar los caracteres por algunos que no son ASCII, destruyendo información y complicando la integridad de los datos o muchas cosas más Es el uso de programas que no son ilegales, pero que pueden ser utilizados para fines que los conviertan en tal Es la dirección a la cual se debe acceder para navegar. Qué nos permite la función ENCONTRAR - ENCONTRARB? Nos permite buscar un valor en rango determinado de celdas e indicar la posición en la que se ubica el mismo Nos permite unificar datos que se encuentran en celdas diferentes Nos permite realizar la búsqueda de un valor Nos permite ubicar una cadena de texto dentro de una segunda cadena de texto. Nos permite encontrar datos ya ingresados y evitar tener información duplicada. unir cada opción con aquello para lo que sirve iniciales "S" y "U" INTERLINEADO INICIALE S"N" Y "B" TABLAS VIÑETAS,NUMERACION Y LISTA MULTINIVEL INICIALES "K" Y "I". A PARTIR DE CIERTOS DATOS REGISTRADOS EN LAS HOJAS DE CALCULO ES POSIBLE CREAR IMAGENES QUE DAN CUENTA DE LAS DIFERENTES VARIACIONES DE LA INFORMACION Y DE COMO ESTA SE INTERRELACIONAN v f. |
Denunciar Test