TEST: INFORMÁTICA II. INTERNET E INTRANET. CONCEPTO DE SEGURIDAD INFORMÁTICA: PROTECCIÓN DE ACCESO, IDENTIFICACIÓN BIOMÉTRICA, CRIPTOGRAFÍA Y FIRMA DIGITAL

 

 

 

1º EL REGISTRO DE PRESTADORES DE SERVICIOS DE CERTIFICACIÓN DEPENDE:

 

a)      Del Ministerio de Justicia

b)      Del Ministerio de Presidencia

c)      De la Agencia de Protección de Datos

d)     Del Ministerio de Interior

 

2º DE TODOS LOS SISTEMAS DE RECONOCIMIENTO BIOMÉTRICOS, SEÑALE EL MÁS SEGURO:

 

a)      Reconocimiento por huella digital

b)      Reconocimiento facial

c)      Reconocimiento de voz

d)     Reconocimiento de firma

 

3º UN ARCHIVO DE PEQUEÑO TAMAÑO, QUE CONTIENE LOS DATOS DEL PROPIETARIO, SU CLAVE PÚBLICA Y LA FIRMA DIGITAL DE UNA AUTORIDAD CERTIFICADORA, SE LLAMA:

 

a)      Certificado digital

b)      Huella digital

c)      Clave digital

d)     Clave simétrica digital

 

4º SI LOS ORDENADORES DE UNA ORGANIZACIÓN EMPRESARIAL TRABAJAN CONECTADOS ENTRE SÍ, UTILIZANDO EL PROTOCOLO TCP/IP, DECIMOS QUE SE TRATA DE UNA RED:

 

a)      LAN

b)      WAN

c)      INTRANET

d)     En estrella

 

5º PARA LA CONEXIÓN FÍSICA DE VARIOS ORDENADORES, FORMANDO UNA RED, ES IMPRESCINDIBLE EL SIGUIENTE ELEMENTO DE HARDWARE:

a)      Un pluggin

b)      Un software de conexión

c)      Un protocolo

d)     Un adaptador de red

6º ¿ QUÉ ES UNA PROTECCIÓN CRIPTOGRÁFICA?

 

a)      Una copia de seguridad

b)      Una clave con la que se accede a un portal o página web

c)      Una trascripción de un archivo en clave secreta

d)     Un password

 

7º LOS TEXTOS RESALTADOS DE LAS PÁGINAS WEB QUE CUANDO SE PULSA SOBRE ELLOS ABREN OTRAS PÁGINAS RELACIONADAS CON LA QUE ESTAMOS ACTUALMENTE, SE CONOCE COMO:

 

a)      Java

b)      OCR

c)      Javascript

d)     Hipertexto

 

8º EL PROGRAMA QUE FUNCIONA EN UN ORDENADOR PREPARADO PARA FACILITAR LA INFORMACIÓN QUE OTROS ORDENADORES SOLICITAN, SE LLAMA:

 

a)      Servidor

b)      Cliente

c)      Navegador

d)     Proveedor

 

9º ¿ QUÉ ES UN APPLET?

 

a)      Un programa concebido para implementar a otro

b)      Una ayuda directa de la web

c)      Un ordenador de bolsillo

d)     Un protocolo de transmisión

 

10º TENIENDO EN CUENTA LOS FALLOS DE UN SISTEMA INFORMÁTICO, UN ERROR DE FUNCIONAMIENTO DE LA UCP, SE CONSIDERA UN FALLO:

 

a)      De diseño

b)      Físico

c)      De operación

d)     De entorno

 

11º ¿ CUÁL ES EL BACKUP CUYA RECUPERACIÓN SE HACE DE FORMA MÁS RÁPIDA?

 

a)      El completo

b)      El diferencial

c)      El incremental

d)     El selectivo

 

12º EL SISTEMA EMPLEADO PARA ENCRIPTAR UN TEXTO ES EL:

 

a)      Ensamblado

b)      Compilado

c)      Algoritmo de encriptación

d)     Falseado

13º SI EL SISTEMA DE ENCRIPTACIÓN EMPLEA LA MISMA CLAVE PARA ENCRIPTAR QUE PARA DESCIFRAR EL TEXTO, HABLAMOS DE:

 

a)      Clave general

b)      Sistema simétrico

c)      Clave pública

d)     Clave común

 

14º EL USO DE PASSWORD:

 

a)      Limita el acceso a determinadas operaciones de un servicio

b)      Impide el acceso a un servicio para el que no se tiene autorización

c)      Concede privilegios a un titular sobre el uso de un servicio

d)     Todas son correctas

 

15º EN UN SISTEMA DE ENCRIPTACIÓN SIMÉTRICO EL RECEPTOR Y EL EMISOR:

 

a)      Se conocen

b)      Tiene cada uno distinta clave pública

c)      Desconocen la clave

d)     Comparten la única clave

 

16º ¿ QUÉ ES UNA URL?

 

a)      Una placa base

b)      Un tipo de memoria

c)      El identificador de un servidor

d)     Un protocolo de disco duro

 

17º UNA RED DE ORDENADORES EN LA QUE TODOS LOS EQUIPOS TIENEN EL MISMO PROTAGONISMO CONSTITUYE UNA CONEXIÓN:

 

a)      En estrella

b)      En bucle

c)      Par a par

d)     Cliente / servidor

 

18º ¿ QUIÉN PLANIFICA LAS COPIAS DE SEGURIDAD EN UN SISTEMA INFORMÁTICO?

 

a)      Los operadores

b)      Los programas

c)      El administrador del sistema

d)     No se planifican

 

19º UNA RED DE USO PRIVADO, PERO QUE UTILIZA EL MISMO PROTOCOLO DE INTERNET EN SUS COMUNICACIONES, ES UNA:

 

a)      ARPANET

b)      USERNET

c)      INTRANET

d)     LAN

 

 

20º LO INVERSO DE CRIPTOGRAFÍA ES:

 

a)      La semántica

b)      La traducción

c)      La gramática

d)     El criptoanálisis

 

21º SI EMPLEAMOS UNA CLAVE PÚBLICA Y OTRA PRIVADA EN UN SISTEMA DE ENCRIPTACIÓN, ESTE RECIBE EL NOMBRE DE:

 

a)      Asimétrico

b)      Doble

c)      Seguro

d)     Privado

 

22º UNO DE LOS SIGUIENTES TÉRMINOS HACE ALUSIÓN A UN SISTEMA DE ENCRIPTACIÓN:

 

a)      OS/2

b)      IDEA

c)      PL/I

d)     DAT

 

23º UNA FUNCIÓN HASH:

 

a)      Es irreversible

b)      Es una clave pública

c)      Es una clave privada

d)     Se emplea sólo en criptografía simétrica

 

24º EL NÚMERO DE FASES POR LAS QUE PASA UN VIRUS INFORMÁTICO SON:

 

a)      Tres

b)      Cuatro

c)      Una

d)     Dos

 

25º EN EL SIGUIENTE PATH: http://www.iespana.es/tononok SEÑALE LA PARTE QUE REPRESENTA LA IP:

 

a)      www.iespana.es

b)      tononok

c)      http.

d)     www.

 

26º A LA FORMA DE CONECTAR LOS ORDENADORES EN UNA RED, SE LE LLAMA:

 

a)      Protocolo

b)      Topología o arquitectura

c)      Distribución

d)     Algoritmo

 

 

27º LA UNIDAD DE VELOCIDAD DE TRANSMISIÓN ES:

 

a)      El punto por pulgada

b)      El baudio

c)      El kilobyte

d)     El decibelio

 

28º EN UNA URL VA INCLUIDA:

 

a)      La dirección IP

b)      El nombre de dominio

c)      El nombre del usuario

d)     El tipo de navegador más apropiado

 

29º LA INNOVACIÓN SOBRE CRIPTOGRAFÍA INTRODUCIENDO EL CONCEPTO DE CLAVE PÚBLICA, SE DEBE A:

 

a)      Zimmermann

b)      Lay y Massey

c)      Diffie y Hellman

d)     Rivest, Shamir y Adiman ( RSA)

 

30º EL LENGUAJE DE LOS DOCUMENTOS QUE EL SERVIDOR ENVÍA AL CLIENTE ESCRITO EN LENGUAJE:

 

a)      Ensamblador

b)      Máquina

c)      Html

d)     En el que le sea más fácil al programador

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

PREGUNTA

RESPUESTA

1

A

2

A

3

A

4

C

5

D

6

C

7

D

8

A

9

A

10

B

11

A

12

C

13

B

14

D

15

D

16

C

17

C

18

C

19

C

20

D

21

A

22

B

23

A

24

A

25

A

26

B

27

B

28

B

29

C

30

C

 

 

 

 

 

Contenido

*Disponible para consultas el Diccionario jurídico