test internet
1º El registro de prestadores de servicios de certificación depende:
a) Del Ministerio de Justicia
b) Del Ministerio de Presidencia
c) De la Agencia de Protección de Datos
d) Del Ministerio de Interior
2º De todos los sistemas de reconocimiento biométricos, señale el más seguro:
a) Reconocimiento por huella digital
b) Reconocimiento facial
c) Reconocimiento devoz
d) Reconocimiento de firma
3º Un archivo de pequeño tamaño, que contiene los datos del propietario, su clave pública y la firma digital de una autoridad certificadora, se llama:
a) Certificado digital
b) Huella digital
c) Clave digital
d) Clave simétrica digital
4º Si los ordenadores de una organización empresarial trabajan conectados entre sí, utilizando el protocolo TCP/IP,decimos que se trata de una red:
a) LAN
b) WAN
c) INTRANET
d) En estrella
5º Para la conexión física de varios ordenadores, formando una red, es imprescindible el siguiente elemento de hardware:
a) Un pluggin
b) Un software de conexión
c) Un protocolo
d) Un adaptador de red
6º ¿ Qué es una protección criptográfica?
a) Una copia de seguridad
b) Una clave con la que se accede a unportal o página web
c) Una transcripción de un archivo en clave secreta
d) Un password
7º Los textos resaltados de las páginas web que cuando se pulsa sobre ellos abren otras páginas relacionadas con la que estamos actualmente, se conoce como:
a) Java
b) OCR
c) Javascript
d) Hipertexto
8º El programa que funciona en un ordenador preparado para facilitar la información que otrosordenadores solicitan, se llama:
a) Servidor
b) Cliente
c) Navegador
d) Proveedor
9º ¿ Qué es un applet?
a) Un programa concebido para implementar a otro
b) Una ayuda directa de la web
c) Un ordenador de bolsillo
d) Un protocolo de transmisión
10º Teniendo en cuenta los fallos de un sistema informático, un error de funcionamiento de la UCP, se considera un fallo:
a) De diseño
b)Físico
c) De operación
d) De entorno
11º ¿ Cuál es el backup cuya recuperación se hace de forma más rápida?
a) El completo
b) El diferencial
c) El incremental
d) El selectivo
12º El sistema empleado para encriptar un texto es el:
a) Ensamblado
b) Compilado
c) Algoritmo de encriptación
d) Falseado
13º Si el sistema de encriptación emplea la misma clave para encriptar que paradescifrar el texto, hablamos de:
a) Clave general
b) Sistema simétrico
c) Clave pública
d) Clave común
14º El uso de password:
a) Limita el acceso a determinadas operaciones de un servicio
b) Impide el acceso a un servicio para el que no se tiene autorización
c) Concede privilegios a un titular sobre el uso de un servicio
d) Todas son correctas
15º En un sistema de encriptaciónsimétrico el receptor y el emisor:
a) Se conocen
b) Tiene cada uno distinta clave pública
c) Desconocen la clave
d) Comparten la única clave
16º ¿ Qué es una URL?
a) Una placa base
b) Un tipo de memoria
c) El identificador de un servidor
d) Un protocolo de disco duro
17º Una red de ordenadores en la que todos los equipos tienen el mismo protagonismo constituye una conexión:
a) Enestrella
b) En bucle
c) Par a par
d) Cliente / servidor
18º ¿ Quién planifica las copias de seguridad en un sistema informático?
a) Los operadores
b) Los programas
c) El administrador del sistema
d) No se planifican
19º Una red de uso privado, pero que utiliza el mismo protocolo de Internet en sus comunicaciones, es una:
a) Arpanet
b) Usernet
c) Intranet
d) Lan
20º Lo inversode criptografía es:
a) La semántica
b) La traducción
c) La gramática
d) El criptoanálisis
21º Si empleamos una clave pública y otra privada en un sistema de encriptación, este recibe el nombre de:
a) Asimétrico
b) Doble
c) Seguro
d) Privado
22º Uno de los siguientes términos hace alusión a un sistema de encriptación:
a) OS / 2
b) IDEA
c) PL/I
d) DAT
23º Una función...
Regístrate para leer el documento completo.