Banco de preguntas del control

Cada alumno escribirá en los comentarios de esta entrada 4 preguntas junto a las respuestas. Deberán ser de respuesta corta (un par de líneas).
El tema de las preguntas será lo dado en el trimestre, tanto la teoría como las cosas prácticas que hemos visto. Intentad que no sea muy rebuscada y que sean de diferentes temas.

Los temas trabajados son los siguientes:
  1. Principios de la seguridad informática
  2. Tipos de seguridad
  3. Amenazas y fraudes
  4. Contraseñas
  5. Robo de contraseñas y estafas / Phishing
  6. Tipos de software
  7. Criptografía clásica
  8. Turing
  9. Criptografía moderna
 

Comentarios

  1. 1. ¿ Qué diferencias tiene la licencia Copyright de la Copyleft?
    Con la licencia Copyright el usuario sólo puede utilizar la obra mientras que en la Copyleft el usuario podrá modificarla lo que permita el autor.
    2. ¿ Qué quiere decir cifrado César de grado 4?
    Quiere decir que el mensaje será encriptado cambiando cada letra por la que se encuentra 4 espacios más adelante en el abecedario.
    3. ¿ Qué es el phising? El phising es un método de estafa en la red. El estafador se hace pasar por una empresa, te piden que te loggues y así te roban tus datos de inicio de sesión.
    4. ¿ Por qué se le llama troyanos a un tipo de virus? Porque van escondidos en un programa que parece inofensivo, al igual que el caballo de Troya que aparece en la Odisea de Homero

    ResponderEliminar
  2. 1.Define malware:
    Es un software o programa malicioso o maligno que puede afectar a cualquier tipo de dispositivo tecnológico
    2. Menciona al menos 3 formas de tener una buena contraseña:
    Para crear una buena contraseña es aconsejable alternar números, letras y signos sin utilizar palabras. Lo correcto sería cambiar la contraseña cada 3-4 meses y tener una contraseña diferente para cada aplicación.
    3. Diferencia entre seguridad activa y pasiva
    La seguridad activa tiene como objetivo proteger y evitar daños en el dispositivo o sistema, en cambio la seguridad pasiva, se encarga de minimizar los problemas del sistema
    4.Diferencia entre seguridad física y seguridad lógica:
    La seguridad física se encarga de aplicar barreras de protección frente a amenazas físicas al hardware y la seguridad lógica se encargará de proteger los datos e información del sistema.

    ResponderEliminar
  3. 1. ¿Que es la criptografía? Es el arte de escribir un mensaje de forma enigmática utilizando claves y procedimientos matemáticos con el fin de que solo pueda ser leído por las personas que conozcan la clave empleada

    2. ¿Que es un virus? Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños y tiene la capacidad de autorreplicarse e infectar a otros equipos.

    3. A la hora de establecer un plan de seguridad que tres preguntas debemos contestar. ¿A quien debemos proteger? ¿ De que que es necesario protegerlo? ¿Con que herramientas contamos para ello?

    4. Cuáles son los tres principios básicos de la seguridad informática. Confidencialidad de la información, integridad de la información y disponibilidad de la información

    ResponderEliminar
  4. 1. ¿Qué se trata de evaluar en el test de Turing? En el test de Turing se pone una máquina a conversar con una persona para ver si tiene un comportamiento inteligente similar al de una persona.
    2. ¿Qué es la ingeniería social? La ingeniería social es le conjunto de engaños que los atacantes usan para obtener algo a través de la manipulación de los usuarios.
    3. ¿Qué hacen los gusanos cuando están en el ordenador? Se alojan en diferentes ubicaciones del ordenador para empezar a copiarse y así colapsar la memoria del dispositivo.
    4. ¿Qué es un antivirus? Un antivirus es una aplicación que trata de detectar y eliminar los virus informáticos.

    ResponderEliminar
  5. 1.- ¿Qué es la seguridad informática?
    Es el conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas.

    2.- ¿Qué incluye la seguridad activa?
    -La instalación de software de seguridad (antivirus, antimalware, cortafuegos, proxy,…).
    -El uso de contraseñas.
    -La encriptación de datos.
    -Los certificados digitales.

    3.- ¿Qué entendemos por información privada?
    Es toda aquella información protegida por la LOPD o aquellas que otros usuarios o entidades no desean que sea conocida.

    4.- ¿Qué entendemos por criptoanálisis?
    El criptoanálisis estudia los sistemas criptográficos para encontrar sus debilidades y quebrantar la seguridad con el fin de descifrar textos sin conocer las claves.

    ResponderEliminar

Publicar un comentario

Entradas populares de este blog

Miércoles 19 Diciembre - Actividad 2 Funciones