TEST INTERNET



 

1º El registro de prestadores de servicios de certificación depende:

 

a) Del Ministerio de Justicia

b) Del Ministerio de Presidencia

c) De la Agencia de Protección de Datos

d) Del Ministerio de Interior

 

2º De todos los sistemas de reconocimiento biométricos, señale el más seguro:

 

a) Reconocimiento por huella digital

b) Reconocimiento facial

c) Reconocimiento de voz

d) Reconocimiento de firma

 

3º Un archivo de pequeño tamaño, que contiene los datos del propietario, su clave pública y la firma digital de una autoridad certificadora, se llama:

 

a) Certificado digital

b) Huella digital

c) Clave digital

d) Clave simétrica digital

 

4º Si los ordenadores de una organización empresarial trabajan conectados entre sí, utilizando el protocolo TCP/IP, decimos que se trata de una red:

 

a) LAN

b) WAN

c) INTRANET

d) En estrella

 

5º Para la conexión física de varios ordenadores, formando una red, es imprescindible el siguiente elemento de hardware:

 

a) Un pluggin

b) Un software de conexión

c) Un protocolo

d) Un adaptador de red

 

6º ¿ Qué es una protección criptográfica?

 

a) Una copia de seguridad

b) Una clave con la que se accede a un portal o página web

c) Una transcripción de un archivo en clave secreta

d) Un password

 

7º Los textos resaltados de las páginas web que cuando se pulsa sobre ellos abren otras páginas relacionadas con la que estamos actualmente, se conoce como:

 

a) Java

b) OCR

c) Javascript

d) Hipertexto

 

8º El programa que funciona en un ordenador preparado para facilitar la información que otros ordenadores solicitan, se llama:

 

a) Servidor

b) Cliente

c) Navegador

d) Proveedor

 

9º ¿ Qué es un applet?

 

a) Un programa concebido para implementar a otro

b) Una ayuda directa de la web

c) Un ordenador de bolsillo

d) Un protocolo de transmisión

 

10º Teniendo en cuenta los fallos de un sistema informático, un error de funcionamiento de la UCP, se considera un fallo:

 

a) De diseño

b) Físico

c) De operación

d) De entorno

 

11º ¿ Cuál es el backup cuya recuperación se hace de forma más rápida?

 

a) El completo

b) El diferencial

c) El incremental

d) El selectivo

 

12º El sistema empleado para encriptar un texto es el:

 

a) Ensamblado

b) Compilado

c) Algoritmo de encriptación

d) Falseado

 

13º Si el sistema de encriptación emplea la misma clave para encriptar que para descifrar el texto, hablamos de:

 

a) Clave general

b) Sistema simétrico

c) Clave pública

d) Clave común

 

14º El uso de password:

 

a) Limita el acceso a determinadas operaciones de un servicio

b) Impide el acceso a un servicio para el que no se tiene autorización

c) Concede privilegios a un titular sobre el uso de un servicio

d) Todas son correctas

 

15º En un sistema de encriptación simétrico el receptor y el emisor:

 

a) Se conocen

b) Tiene cada uno distinta clave pública

c) Desconocen la clave

d) Comparten la única clave

 

16º ¿ Qué es una URL?

 

a) Una placa base

b) Un tipo de memoria

c) El identificador de un servidor

d) Un protocolo de disco duro

 

17º Una red de ordenadores en la que todos los equipos tienen el mismo protagonismo constituye una conexión:

 

a) En estrella

b) En bucle

c) Par a par

d) Cliente / servidor

 

18º ¿ Quién planifica las copias de seguridad en un sistema informático?

 

a) Los operadores

b) Los programas

c) El administrador del sistema

d) No se planifican

 

19º Una red de uso privado, pero que utiliza el mismo protocolo de Internet en sus comunicaciones, es una:

 

a) Arpanet

b) Usernet

c) Intranet

d) Lan

20º Lo inverso de criptografía es:

 

a) La semántica

b) La traducción

c) La gramática

d) El criptoanálisis

 

21º Si empleamos una clave pública y otra privada en un sistema de encriptación, este recibe el nombre de:

 

a) Asimétrico

b) Doble

c) Seguro

d) Privado

 

22º Uno de los siguientes términos hace alusión a un sistema de encriptación:

 

a) OS / 2

b) IDEA

c) PL/I

d) DAT

 

23º Una función Hash:

 

a) Es irreversible

b) Es una clave pública

c) Es una clave privada

d) Se emplea sólo en criptografía simétrica

 

24º El número de fases por las que pasa un virus informático son:

 

a) Tres

b) Cuatro

c) Una

d) Dos

 

25º En el siguiente path: http://www.iespana.es/tononok , señale la parte que representa la IP:

 

a) www.iespana.es

b) tononok

c) http

d) www.

 

26º A la forma de conectar los ordenadores en una red, se llama:

 

a) Protocolo

b) Topología o arquitectura

c) Distribución

d) Algoritmo

 

27º La unidad de velocidad de transmisión es:

 

a) El punto por pulgada

b) El baudio

c) El kilobyte

d) El decibelio

 

28º En una URL va incluida:

 

a) La dirección IP

b) El nombre de dominio

c) El nombre del usuario

d) El tipo de navegador más apropiado

 

29º La innovación sobre criptografía introduciendo el concepto de clave pública, se debe a:

 

a) Zimmermann

b) Lai y Massey

c) Diffie y Hellman

d) Rivest, Shamir y Adiman

30º El lenguaje de los documentos que el servidor envía al cliente está escrito en lenguaje:

 

a) Ensamblador

b) Máquina

c) Html

d) En el que le sea más fácil al programador

 

31º El requisito exigido en una transacción comercial realizada por medio de Internet, que consiste en garantizar que las dos partes involucradas son realmente quienes dicen ser, se conoce como:

 

a) Integridad

b) Confidencialidad

c) Autenticidad

d) Identidad

 

32º Señale, de las siguientes respuestas, la que contenga un concepto relacionado con la seguridad de los datos o del acceso a un sistema informático:

 

a) Encriptado

b) Firewall

c) Password

d) Todas se refieren a seguridad

 

33º Indique de los siguientes el sistema precursor de Internet:

 

a) Intranet

b) Arpanet

c) Usenet

d) Las respuestas b) y c) son correctas

 

 

 

 

 

 

34º ¿ Qué lenguaje, de los siguientes, se utiliza para confeccionar páginas webs?

 

a) C

b) Html

c) PL/I

d) SQL

35º El conjunto de reglas que utiliza un ordenador para comunicarse en una red, se llama:

 

a) Lenguaje de programación

b) Protocolo

c) Código ASCII

d) Servicio

 

36º Entre las pruebas biométricas, señale aquella de mayor fiabilidad:

 

a) Reconocimiento de la voz

b) Reconocimiento de la forma de la mano

c) Reconocimiento de impresión dactilar

d) Todas tienen el mismo grado de fiabilidad

 

37º La clave pública se emplea para:

 

a) Corregir

b) Proteger la clave privada

c) Desencriptar

d) Encriptar

 

38º Señale de entre las siguientes respuestas un sistema de encriptación simétrico:

 

a) DES

b) PGP

c) Diffie – Hellman

d) RSA

39º La firma digital se fabrica:

 

a) Encriptando un texto con el nombre del emisor

b) Escaneando la firma autógrafa del emisor

c) Aplicando al texto una función Hash y encriptándolo

d) Utilizando una encriptación simétrica y empaquetándolo

 

 

40º Un programa antivirus muy popular es:

 

a) Panda

b) Corel

c) Acrobat

d) PGP

 

41º El servicio de transferencia de ficheros en Internet se conoce como:

 

a) Htpp

b) News

c) Ftp

d) Irc

42º El ordenador que controla el tráfico de una red se conoce como:

 

a) Nodo central

b) Nodo lateral

c) Host

d) Las respuestas a) y c) son correctas

 

43º La gama de frecuencias que se puede transmitir por un canal y que es proporcional a la cantidad de información enviada, sin sufrir atenuación apreciable, es:

 

a) Ancho de banda

b) Gama de frecuencias

c) Malla

d) Canal

 

44º Señale el software que resulta menos necesario para conectarse a Internet:

 

a) Un navegador

b) Un gestor del correo electrónico

c) Un procesador de texto

d) Un programa irc

 

45º PGP es un:

 

a) Sistema criptográfico

b) Lenguaje de programación

c) Sistema operativo

d) Componente del hardware

 

46º El nacimiento de Internet en 1983 se debió a la aplicación para Arpanet de:

 

a) Software de Microsoft

b) El protocolo TCP/IP

c) Una red de computadoras del Departamento de Defensa Norteamericano

d) El desarrollo de la WWW.

 

47º Al directorio, fichero, periféricos, etc. que se puede compartir con los demás usuarios conectados a una red de ordenadores, se le llama, genéricamente:

 

a) Problema

b) Hardware

c) Recurso

d) Soporte

 

48º De los siguientes softwares uno de ellos NO se corresponde con lo que se conoce como navegador:

 

a) Netscape

b) Explorer

c) Opera

d) Winzip

49º ¿ Cuál es el protocolo del Internet?

 

a) ASCII

b) TCP/IP

c) HTML

d) Java

 

50º En relación con los términos http y Html, señale la respuesta verdadera:

 

a) Ambos términos aluden al mismo concepto

b) El primero es un protocolo de transmisión

c) El segundo es un lenguaje para confeccionar páginas webs

d) Las respuestas b) y c) son correctas

 

51º El password que debemos utilizar para acceder a un sistema informático, forma parte de la seguridad:

 

a) Lógica

b) Física

c) Del hardware

d) Todas las respuestas son correctas

 

52º Un backup que realiza sólo la copia de archivos que hayan cambiado desde el último backup incremental, se llama:

 

a) Incremental

b) Selectivo

c) Direncial

d) Completo

 

53º IDEA es:

 

a) Un tipo de firewall

b) Un sistema de encriptación asimétrico

c) Un sistema de encriptación de clave única

d) Una firma digital

 

54º El emisor de un mensaje, para convertirlo en texto cifrado debe utilizar la función matemática con:

 

a) La clave privada del emisor

b) La clave pública del receptor

c) La clave privada del receptor

d) La clave pública del emisor

 

55º Una red de comunicaciones creada por una sola entidad, dentro de una distancia física limitada, se conoce como:

 

a) LAN

b) WAN

c) Internet

d) Intranet

56º Si decimos que se trata de un número natural de unos 300 dígitos cuando se usa el sistema RSA, nos estamos refiriendo a:

 

a) Un macronúmero

b) Una clave simétrica

c) Una firma digital

d) Un número primo

 

57º El número que identifica de forma unívoca a un ordenador conectado a Internet, se llama:

 

a) Identificador IP

b) Nombre de dominio DNS

c) Localizador Universal de Recursos URL

d) Path

 

58º El libro más antiguo que se conoce sobre criptografía es el:

 

a) Cantar de los Cantares

b) Liber Zifrorum

c) Tratado de las cifras

d) Contrato Social

 

59º El proyecto WWW es:

 

a) Europeo

b) Norteamericano

c) Japonés

d) Canadiense

 

60º El programa mediante el cual un cliente solicita un documento de un servidor, se llama:

 

a) Navegador

b) Buscador

c) Enrutador

d) Compilador

 

61º ¿ Qué es la URL?

 

a) La dirección de una página Web

b) Un buscador

c) Un protocolo de transmisión de ficheros

d) Un foro

 

62º Indique el término que se refiere a un navegador de Internet:

 

a) Mosaic

b) Activex

c) Navigator

d) Las respuestas a) y b) son correctas

 

63º ¿ Con qué tipo de backup se ha de utilizar mayor cantidad de soporte?

 

a) Con el completo

b) Con el incremental

c) Con el diferencial

d) Con el selectivo

 

64º La ciencia que abarca tanto el encriptado de texto como su traducción a código inteligible se llama:

 

a) Criptología

b) Criptografía

c) Criptoanálisis

d) Se emplean indistintamente todas las anteriores

 

65º Al texto ya cifrado se le llama:

 

a) Texto en blanco

b) Texto transparente

c) Criptoanálisis

d) Criptograma

 

66º Indique el soporte de almacenamiento que no es adecuado para realizar copias de seguridad:

 

a) Disquete

b) Cinta DAT

c) Unidad jaz

d) Disco óptico

 

67º Cuando la c lave de un sistema criptográfico se conoce sólo por una persona, se dice que ese sistema es:

 

a) Unidireccional

b) Privado

c) Simétrico

d) Asimétrico

 

68º Para emitir una firma se deben hacer la siguiente operación:

 

a) Aplicar una función Hash al documento

b) Encriptar el resumen

c) Aplicar una función Hash al resumen

d) Las respuestas a) y b) son correctas

 

69º Un backup diferencial:

 

a) Es incompleto

b) Es irreversible

c) Es inexistente

d) Es igual que uno incremental

 

70º El lenguaje o conjunto de reglas que utiliza el ordenador para poder comunicarse con otro conectado a una red, se llama:

 

a) Protocolo

b) IP

c) Lenguaje

d) Wordnet

 

71º Un usuario de nivel informático muy elevado, que trata de acceder a los servidores, intentando burlas los firewall, por la sola intención de superar obstáculos, se llama:

 

a) Reader

b) Hacker

c) Banner

d) Leader

72º ¿ A quién se debe la utilización por primera vez del término “hipertexto”?

 

a) Tim Berners – Lee

b) Bill Gates

c) Ted Nelson

d) A ninguno de los anteriores

 

73º La técnica de descifrar textos cifrados se llama:

 

a) Analítica

b) Matemática digital

c) Criptografía

d) Criptoanálisis

 

74º El decreto que regula en España la firma digital es el:

 

a) 30/92

b) 1/92

c) 2/99

d) 14/99

 

75º Las primeras siglas de una dirección URL, componen el:

 

a) Nombre de dominio del servidor

b) Dato de dirección IP del servidor

c) Protocolo de transferencia

d) Recurso en sí que se busca

 

76º Señale la respuesta correcta en relación con encriptación:

 

a) El concepto criptología es más amplio que criptografía

b) La criptografía abarca tanto a la criptología como al criptoanálisis

c) El criptoanálisis es lo contrario de la criptología

d) Los conceptos criptología, criptografía y criptoanálisis son lo mismos

 

77º ¿ Cómo se llaman los pequeños espacios publicitarios de las páginas Webs?

 

a) Frame

b) Banner

c) LAN

d) SVGA

78º A la operación de copia de seguridad que se ha de hacer de un archivo de situación, de forma periódica, se le llama:

 

a) Concatenación

b) Actualización

c) Reorganización

d) Salvaguarda o backup

 

79º ¿ Quién creó en 1989 la World Wide Web?

 

a) Ted Nelson

b) Tim Berners – Lee

c) Bill Gate

d) Robert Kahn

80º Señale un lenguaje de programación que no tenga relación alguna con la confección de una página web:

 

a) JavaScript

b) Activex

c) VBScript

d) Modula

81º Además de la conexión física, para que un ordenador acceda a compartir los recursos de una red, se necesita una conexión lógica, que consiste en:

 

a) Una firma digital

b) Un programa de gráficos

c) Identificación de usuario y contraseña

d) La autenticación digital

 

82º Aquella copia de seguridad efectuada sólo sobre los archivos cambiados desde el último Backup completo, se llama:

 

a) Selectivo

b) Completo

c) Diferencial

d) Salvaguarda

 

83º ¿ Qué reconocimiento biométrico resulta más intrusivo?

 

a) Reconocimiento del iris

b) Reconocimiento de la voz

c) Reconocimiento de la impresión dactilar

d) Reconocimiento facial

 

84º El método empleado en una traducción criptográfica es:

 

a) Cifrado

b) Descifrado

c) Algoritmo de encriptación

d) Todas son correctas

 

85º Una función matemática que consigue comprimir un bloque de texto, realizando un resumen del documento original, pero que es irreversible, es decir, no se puede obtener de ella el texto origen es:

 

a) Una función asimétrica

b) Una función Hash

c) Un compresor

d) Un compilador

 

86º A nivel oficial el prestador de servicios de certificación en España es:

 

a) El Ministerio de Justicia

b) El Ministerio de Interior

c) La Fábrica Nacional de Moneda y Timbre

d) La Agencia de protección de Datos

 

87º ¿ Qué sistema emplea por primera vez una clave privada?

 

a) DES

b) Diffie – Hellman

c) RSA

d) PGP

88º La unidad jaz:

 

a) Se utiliza fundamentalmente como almacenamiento interno

b) Es el acceso secuencial

c) Funciona con soporte óptico

d) Tiene acceso aleatorio

 

89º Los foros de Internet reciben el nombre de:

 

a) Web

b) News

c) Ftp

d) http

 

90º El servicio de Internet que puede conectar un ordenador con otro remoto, en tiempo real, sólo en modo de texto, accediendo a sus datos, es:

 

a) Ftp

b) Irc

c) Telnet

d) Eso no es posible

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

PREGUNTA

RESPUESTA

1

A

2

A

3

A

4

C

5

D

6

C

7

D

8

A

9

A

10

B

11

A

12

C

13

B

14

D

15

D

16

C

17

C

18

C

19

C

20

D

21

A

22

B

23

A

24

A

25

A

26

B

27

B

28

B

29

C

30

C

31

C

32

D

33

D

34

B

35

B

36

C

37

C

38

A

39

C

40

A

41

C

42

D

43

A

44

C

45

A

46

B

47

C

48

D

49

B

50

D

51

A

52

A

53

C

54

B

55

A

56

C

57

A

58

B

59

A

60

A

61

A

62

D

63

A

64

A

65

D

66

A

67

D

68

D

69

A

70

A

71

B

72

C

73

D

74

D

75

C

76

A

77

B

78

D

79

B

80

D

81

C

82

C

83

A

84

C

85

B

86

C

87

B

88

D

89

B

90

C

 

Contenido

*Disponible para consultas el Diccionario jurídico