Tema 1. Seguridad informática. Ejercicios
1. Explica las diferencias entre seguridad activa y seguridad pasiva
2. ¿Qué relación tienen el Big Data y la Internet of Things con la seguridad
informática?
3. ¿Cual es la ley española más importante en relación con la seguridad
informática?
4. Explica qué es una botnet o red de ordenadores zombies.
5. ¿Cuál es la diferencia principal entre un virus y un gusano?
6. ¿Cuál es la finalidad del hacking ético o white hacking?
7. ¿Para qué sirve el archivo de definiciones de un antivirus? ¿Y el sistema
heurístico?
8. Cuando intentamos acceder a nuestra cuenta de Dropbox a menudo además
de introducir nuestro usuario y nuestra contraseña tenemos que pasar una
prueba CAPTCHA. Investiga qué es un CAPTCHA y cuál es su utilidad.
9. ¿Cuáles son los síntomas de que nuestro ordenador está siendo atacado?
10. Resume los diferentes elementos de seguridad para proteger la máquina que
hemos visto en este tema.
11. Cita dos protocolos seguros que hemos visto en la unidad, así como los
procedimientos para saber si tu ordenador o una página web dispone de ellos.
12. ¿Qué son un SAI y un NAS? ¿Qué relación tienen con la seguridad
informática?
13.Defina los siguientes términos: troyano, keylogger, adware, hijacker y
pharming.
14.Explica la diferencia entre software comercial, software propietario,
software libre y freeware.
15.¿Qué clasificación hace Microsoft de las vulnerabilidades de un sistema
informático?
16. ¿Qué es crackear un programa informático?
17. ¿Qué es un certificado digital y qué utilidad tiene? Pon dos ejemplos de
certificados digitales.
18.¿Cuáles son las amenazas más importantes para las personas en internet?
19. Investiga cómo se representan las direcciones IP en los protocolos IPv4 e
IPv6.
20. ¿Qué utilidad tienen las redes P2P?
1

Más contenido relacionado

PDF
Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]
PDF
Stringpeople expo
PPTX
Historia de internet
PPSX
Seguridad informatica
PPTX
Seguridad informatica
PPTX
OPSEC - Amanece que no es poco
ODP
Seguridad informatica
DOC
sara muñoz web quest
Abraham Pasamar - Quien esta leyendo mi correo [rootedvlc2018]
Stringpeople expo
Historia de internet
Seguridad informatica
Seguridad informatica
OPSEC - Amanece que no es poco
Seguridad informatica
sara muñoz web quest

La actualidad más candente (16)

DOC
Web quest seguridad informática yesica cañaveral angel
DOCX
Incriptacion
PPTX
Criptografia
PPTX
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
PPTX
Problemas informaticos
DOCX
Examen tic
PPTX
Historia de internet – nacimiento y evolución
ODP
Seguridad ivan couce_angelestevez
DOCX
Qué es ipv6
PPTX
Tendencias 2014: El desafío de la privacidad en Internet
PPTX
seguridad informatica santiago salazar
PPS
Seguridad Informática
PDF
DOCX
Fase6_100414_66_Colaborativo
DOCX
PPT
Internet con seguridad
Web quest seguridad informática yesica cañaveral angel
Incriptacion
Criptografia
Kevin parra proteccion de la informacion en la intrnet y ontraseñas
Problemas informaticos
Examen tic
Historia de internet – nacimiento y evolución
Seguridad ivan couce_angelestevez
Qué es ipv6
Tendencias 2014: El desafío de la privacidad en Internet
seguridad informatica santiago salazar
Seguridad Informática
Fase6_100414_66_Colaborativo
Internet con seguridad
Publicidad

Similar a Ejercicios de seguridad informática. (20)

PDF
La era digital
DOCX
Pautas técnicas para estar protegido ante cualquier ataque cibernético
PPTX
Presentación1jaszlianyyyy
PPTX
Jaszliany trabajo d introo
PDF
Actividades tic.
PDF
Seguridad Informática
PPTX
Jose
PPTX
Copia de seguridad informática
DOC
Web seguridad informática veronica Cañaveral Angel
DOC
Guía teórica seguridad informatica (1)
DOC
Guía teórica seguridad informatica (1)
PDF
unidad 6
PPTX
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
PDF
Seguridad en las máquinas.
PPTX
Seguridad en internet 7
PDF
TP de Tecnología
DOCX
Ada4 moradas 1_e
La era digital
Pautas técnicas para estar protegido ante cualquier ataque cibernético
Presentación1jaszlianyyyy
Jaszliany trabajo d introo
Actividades tic.
Seguridad Informática
Jose
Copia de seguridad informática
Web seguridad informática veronica Cañaveral Angel
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
unidad 6
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
Seguridad en las máquinas.
Seguridad en internet 7
TP de Tecnología
Ada4 moradas 1_e
Publicidad

Último (20)

PDF
APUNTES DE SISTEMAS PSICOLOGICOS CONTEMPORANEOS
PDF
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - PRIMER GRADO.docx
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
Cuaderno_Castellano_6°_grado.pdf 000000000000000001
PPTX
fisiologia respiratoria pediatria ruza.pptx
PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
PDF
Modelo Educativo SUB 2023versión final.pdf
PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
PDF
Ficha de Atencion a Padres de Familia IE Ccesa007.pdf
PDF
Ficha de Atencion a Estudiantes RE Ccesa007.pdf
PDF
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
PDF
CURRICULAR DE PRIMARIA santa ursula..pdf
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
PDF
UNIDAD 2 | La noticia como género: Informar con precisión y criterio
PPTX
Juicios Celestiales de Jesus Manuel Locio Lopez..pptx
APUNTES DE SISTEMAS PSICOLOGICOS CONTEMPORANEOS
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - PRIMER GRADO.docx
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Cuaderno_Castellano_6°_grado.pdf 000000000000000001
fisiologia respiratoria pediatria ruza.pptx
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
Modelo Educativo SUB 2023versión final.pdf
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
Ficha de Atencion a Padres de Familia IE Ccesa007.pdf
Ficha de Atencion a Estudiantes RE Ccesa007.pdf
La lluvia sabe por qué: una historia sobre amistad, resiliencia y esperanza e...
CURRICULAR DE PRIMARIA santa ursula..pdf
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Jodorowsky, Alejandro - Manual de Psicomagia.pdf
UNIDAD 2 | La noticia como género: Informar con precisión y criterio
Juicios Celestiales de Jesus Manuel Locio Lopez..pptx

Ejercicios de seguridad informática.

  • 1. Tema 1. Seguridad informática. Ejercicios 1. Explica las diferencias entre seguridad activa y seguridad pasiva 2. ¿Qué relación tienen el Big Data y la Internet of Things con la seguridad informática? 3. ¿Cual es la ley española más importante en relación con la seguridad informática? 4. Explica qué es una botnet o red de ordenadores zombies. 5. ¿Cuál es la diferencia principal entre un virus y un gusano? 6. ¿Cuál es la finalidad del hacking ético o white hacking? 7. ¿Para qué sirve el archivo de definiciones de un antivirus? ¿Y el sistema heurístico? 8. Cuando intentamos acceder a nuestra cuenta de Dropbox a menudo además de introducir nuestro usuario y nuestra contraseña tenemos que pasar una prueba CAPTCHA. Investiga qué es un CAPTCHA y cuál es su utilidad. 9. ¿Cuáles son los síntomas de que nuestro ordenador está siendo atacado? 10. Resume los diferentes elementos de seguridad para proteger la máquina que hemos visto en este tema. 11. Cita dos protocolos seguros que hemos visto en la unidad, así como los procedimientos para saber si tu ordenador o una página web dispone de ellos. 12. ¿Qué son un SAI y un NAS? ¿Qué relación tienen con la seguridad informática? 13.Defina los siguientes términos: troyano, keylogger, adware, hijacker y pharming. 14.Explica la diferencia entre software comercial, software propietario, software libre y freeware. 15.¿Qué clasificación hace Microsoft de las vulnerabilidades de un sistema informático? 16. ¿Qué es crackear un programa informático? 17. ¿Qué es un certificado digital y qué utilidad tiene? Pon dos ejemplos de certificados digitales. 18.¿Cuáles son las amenazas más importantes para las personas en internet? 19. Investiga cómo se representan las direcciones IP en los protocolos IPv4 e IPv6. 20. ¿Qué utilidad tienen las redes P2P? 1