Seguridad Informática Capítulo 1
14 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es el nombre de la capa que convierte los datos en señales digitales hacia diferentes medios de comunicación?

  • Capa de enlace
  • Capa física (correct)
  • Capa de transporte
  • Capa de red
  • ¿En qué siglo utilizaron los espartanos la Scítala?

  • 600
  • 500
  • 300
  • 400 (correct)
  • ¿Qué es ISO 27000?

  • Un tipo de capa de red
  • Un tipo de vulnerabilidad
  • Un conjunto de estándares de seguridad de la información (correct)
  • Un protocolo de comunicación
  • ¿Cuál es una debilidad de los protocolos TCP/IP?

    <p>Son lentos cuando hay tráfico de información</p> Signup and view all the answers

    ¿Qué es Hole196?

    <p>Un tipo de vulnerabilidad</p> Signup and view all the answers

    ¿Cómo se define la vulnerabilidad?

    <p>Es una debilidad o una amenaza en un sistema informático y que es aprovechada para causar daño</p> Signup and view all the answers

    ¿Cuál es el nombre de la técnica que crea copias de seguridad?

    <p>Backups</p> Signup and view all the answers

    ¿Qué tipo de seguridad protege los datos, aplicaciones y sistemas operativos?

    <p>Seguridad lógica</p> Signup and view all the answers

    ¿Qué significan las siglas PKI?

    <p>Public Key Infrastructure</p> Signup and view all the answers

    ¿Para qué se utiliza una llave pública?

    <p>Encriptar información</p> Signup and view all the answers

    ¿Cómo se puede infectar una computadora?

    <p>Abriendo un correo con un archivo adjunto</p> Signup and view all the answers

    ¿Qué técnica se utiliza para identificar a la persona que firma un documento electrónico?

    <p>Firma digitalizada</p> Signup and view all the answers

    ¿Qué es utilizado por los emisores de mensajes para encriptar información?

    <p>Llave pública</p> Signup and view all the answers

    ¿Qué permite a las personas que hacen transacciones en páginas web cifrar los datos entre el ordenador del cliente y el servidor?

    <p>Certificado de seguridad</p> Signup and view all the answers

    Study Notes

    Seguridad Informática

    • La técnica que realiza copias de seguridad se conoce como Backups.
    • La seguridad lógica protege los datos, aplicaciones y sistemas operativos.
    • La integridad asegura que los datos no tengan cambios no autorizados.
    • Un computadora puede infectarse con un virus al abrir un correo electrónico con un archivo adjunto.

    Criptografía

    • PKI son las siglas de Public Key Infrastructure.
    • La llave pública se utiliza para encriptar información.
    • La firma digitalizada identifica a la persona que firma un documento electrónico y puede ser escaneada.
    • La llave pública se utiliza para encriptar información por parte de los emisores de mensajes.
    • Los certificados de seguridad permiten a las personas cifrar datos entre el ordenador del cliente y el servidor de una página web.

    Historia de la Criptografía

    • El historiador Polybio inventó el cuadro 5 x 5.
    • El cifrado de César también se conoce como cifrado por sustitución.
    • La máquina Typex y Enigma se diferenciaban por el número de rotores.
    • Los espartanos utilizaron la Scítala en el siglo 400.
    • La máquina Red fue inventada en 1931.

    Redes y Seguridad

    • La capa física convierte los datos en señales digitales hacia diferentes medios de comunicación.
    • La ISO 27000 es un conjunto de estándares que se utilizan en seguridad de la información.
    • Hole196 es un tipo de vulnerabilidad.
    • La vulnerabilidad se define como una debilidad o amenaza en un sistema informático que puede ser aprovechada para causar daño.
    • Una debilidad de los protocolos TCP/IP es que son lentos cuando hay tráfico de información.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    Evaluación de seguridad informática que abarca conceptos básicos de seguridad lógica, copias de seguridad y tipos de seguridad.

    More Like This

    Introduction to Computer Security Quiz
    5 questions
    Network Security and Search Engines
    8 questions
    Antivirus Policy and Threat Detection
    10 questions
    Operating System Security
    18 questions
    Use Quizgecko on...
    Browser
    Browser