Post on 26-Dec-2015
TEST INTERNET by Tononok
TEST INTERNET1º El registro de prestadores de servicios de certificación depende:
a) Del Ministerio de Justiciab) Del Ministerio de Presidenciac) De la Agencia de Protección de Datosd) Del Ministerio de Interior
2º De todos los sistemas de reconocimiento biométricos, señale el más seguro:
a) Reconocimiento por huella digitalb) Reconocimiento facialc) Reconocimiento de vozd) Reconocimiento de firma
3º Un archivo de pequeño tamaño, que contiene los datos del propietario, su clave pública y la firma digital de una autoridad certificadora, se llama:
a) Certificado digitalb) Huella digitalc) Clave digitald) Clave simétrica digital
4º Si los ordenadores de una organización empresarial trabajan conectados entre sí, utilizando el protocolo TCP/IP, decimos que se trata de una red:
a) LANb) WANc) INTRANETd) En estrella
5º Para la conexión física de varios ordenadores, formando una red, es imprescindible el siguiente elemento de hardware:
a) Un plugginb) Un software de conexiónc) Un protocolod) Un adaptador de red
6º ¿ Qué es una protección criptográfica?
a) Una copia de seguridadb) Una clave con la que se accede a un portal o página webc) Una transcripción de un archivo en clave secretad) Un password
1
TEST INTERNET by Tononok
7º Los textos resaltados de las páginas web que cuando se pulsa sobre ellos abren otras páginas relacionadas con la que estamos actualmente, se conoce como:
a) Javab) OCRc) Javascriptd) Hipertexto
8º El programa que funciona en un ordenador preparado para facilitar la información que otros ordenadores solicitan, se llama:
a) Servidorb) Clientec) Navegadord) Proveedor
9º ¿ Qué es un applet?
a) Un programa concebido para implementar a otrob) Una ayuda directa de la webc) Un ordenador de bolsillod) Un protocolo de transmisión
10º Teniendo en cuenta los fallos de un sistema informático, un error de funcionamiento de la UCP, se considera un fallo:
a) De diseñob) Físicoc) De operaciónd) De entorno
11º ¿ Cuál es el backup cuya recuperación se hace de forma más rápida?
a) El completob) El diferencialc) El incrementald) El selectivo
12º El sistema empleado para encriptar un texto es el:
a) Ensambladob) Compiladoc) Algoritmo de encriptaciónd) Falseado
13º Si el sistema de encriptación emplea la misma clave para encriptar que para descifrar el texto, hablamos de:
a) Clave generalb) Sistema simétricoc) Clave públicad) Clave común
2
TEST INTERNET by Tononok
14º El uso de password:
a) Limita el acceso a determinadas operaciones de un serviciob) Impide el acceso a un servicio para el que no se tiene autorizaciónc) Concede privilegios a un titular sobre el uso de un serviciod) Todas son correctas
15º En un sistema de encriptación simétrico el receptor y el emisor:
a) Se conocenb) Tiene cada uno distinta clave públicac) Desconocen la claved) Comparten la única clave
16º ¿ Qué es una URL?
a) Una placa baseb) Un tipo de memoriac) El identificador de un servidord) Un protocolo de disco duro
17º Una red de ordenadores en la que todos los equipos tienen el mismo protagonismo constituye una conexión:
a) En estrellab) En buclec) Par a pard) Cliente / servidor
18º ¿ Quién planifica las copias de seguridad en un sistema informático?
a) Los operadoresb) Los programasc) El administrador del sistemad) No se planifican
19º Una red de uso privado, pero que utiliza el mismo protocolo de Internet en sus comunicaciones, es una:
a) Arpanetb) Usernetc) Intranetd) Lan
20º Lo inverso de criptografía es:
a) La semánticab) La traducciónc) La gramáticad) El criptoanálisis
3
TEST INTERNET by Tononok
21º Si empleamos una clave pública y otra privada en un sistema de encriptación, este recibe el nombre de:
a) Asimétricob) Doblec) Segurod) Privado
22º Uno de los siguientes términos hace alusión a un sistema de encriptación:
a) OS / 2b) IDEAc) PL/Id) DAT
23º Una función Hash:
a) Es irreversibleb) Es una clave públicac) Es una clave privadad) Se emplea sólo en criptografía simétrica
24º El número de fases por las que pasa un virus informático son:
a) Tresb) Cuatroc) Unad) Dos
25º En el siguiente path: http://www.iespana.es/tononok , señale la parte que representa la IP:
a) www.iespana.es b) tononokc) httpd) www.
26º A la forma de conectar los ordenadores en una red, se llama:
a) Protocolob) Topología o arquitecturac) Distribuciónd) Algoritmo
27º La unidad de velocidad de transmisión es:
a) El punto por pulgadab) El baudioc) El kilobyted) El decibelio
4
TEST INTERNET by Tononok
28º En una URL va incluida:
a) La dirección IPb) El nombre de dominioc) El nombre del usuariod) El tipo de navegador más apropiado
29º La innovación sobre criptografía introduciendo el concepto de clave pública, se debe a:
a) Zimmermannb) Lai y Masseyc) Diffie y Hellmand) Rivest, Shamir y Adiman
30º El lenguaje de los documentos que el servidor envía al cliente está escrito en lenguaje:
a) Ensambladorb) Máquinac) Htmld) En el que le sea más fácil al programador
31º El requisito exigido en una transacción comercial realizada por medio de Internet, que consiste en garantizar que las dos partes involucradas son realmente quienes dicen ser, se conoce como:
a) Integridadb) Confidencialidadc) Autenticidadd) Identidad
32º Señale, de las siguientes respuestas, la que contenga un concepto relacionado con la seguridad de los datos o del acceso a un sistema informático:
a) Encriptadob) Firewallc) Passwordd) Todas se refieren a seguridad
33º Indique de los siguientes el sistema precursor de Internet:
a) Intranetb) Arpanetc) Usenetd) Las respuestas b) y c) son correctas
5
TEST INTERNET by Tononok
34º ¿ Qué lenguaje, de los siguientes, se utiliza para confeccionar páginas webs?
a) Cb) Htmlc) PL/Id) SQL
35º El conjunto de reglas que utiliza un ordenador para comunicarse en una red, se llama:
a) Lenguaje de programaciónb) Protocoloc) Código ASCIId) Servicio
36º Entre las pruebas biométricas, señale aquella de mayor fiabilidad:
a) Reconocimiento de la vozb) Reconocimiento de la forma de la manoc) Reconocimiento de impresión dactilard) Todas tienen el mismo grado de fiabilidad
37º La clave pública se emplea para:
a) Corregirb) Proteger la clave privadac) Desencriptard) Encriptar
38º Señale de entre las siguientes respuestas un sistema de encriptación simétrico:
a) DESb) PGPc) Diffie – Hellmand) RSA
39º La firma digital se fabrica:
a) Encriptando un texto con el nombre del emisorb) Escaneando la firma autógrafa del emisorc) Aplicando al texto una función Hash y encriptándolod) Utilizando una encriptación simétrica y empaquetándolo
40º Un programa antivirus muy popular es:
a) Pandab) Corelc) Acrobatd) PGP
6
TEST INTERNET by Tononok
41º El servicio de transferencia de ficheros en Internet se conoce como:
a) Htppb) Newsc) Ftpd) Irc
42º El ordenador que controla el tráfico de una red se conoce como:
a) Nodo central b) Nodo lateralc) Hostd) Las respuestas a) y c) son correctas
43º La gama de frecuencias que se puede transmitir por un canal y que es proporcional a la cantidad de información enviada, sin sufrir atenuación apreciable, es:
a) Ancho de bandab) Gama de frecuenciasc) Mallad) Canal
44º Señale el software que resulta menos necesario para conectarse a Internet:
a) Un navegadorb) Un gestor del correo electrónicoc) Un procesador de textod) Un programa irc
45º PGP es un:
a) Sistema criptográficob) Lenguaje de programaciónc) Sistema operativod) Componente del hardware
46º El nacimiento de Internet en 1983 se debió a la aplicación para Arpanet de:
a) Software de Microsoftb) El protocolo TCP/IPc) Una red de computadoras del Departamento de Defensa Norteamericanod) El desarrollo de la WWW.
47º Al directorio, fichero, periféricos, etc. que se puede compartir con los demás usuarios conectados a una red de ordenadores, se le llama, genéricamente:
a) Problemab) Hardwarec) Recursod) Soporte
7
TEST INTERNET by Tononok
48º De los siguientes softwares uno de ellos NO se corresponde con lo que se conoce como navegador:
a) Netscapeb) Explorerc) Operad) Winzip
49º ¿ Cuál es el protocolo del Internet?
a) ASCIIb) TCP/IPc) HTMLd) Java
50º En relación con los términos http y Html, señale la respuesta verdadera:
a) Ambos términos aluden al mismo conceptob) El primero es un protocolo de transmisiónc) El segundo es un lenguaje para confeccionar páginas websd) Las respuestas b) y c) son correctas
51º El password que debemos utilizar para acceder a un sistema informático, forma parte de la seguridad:
a) Lógicab) Físicac) Del hardwared) Todas las respuestas son correctas
52º Un backup que realiza sólo la copia de archivos que hayan cambiado desde el último backup incremental, se llama:
a) Incrementalb) Selectivoc) Direnciald) Completo
53º IDEA es:
a) Un tipo de firewallb) Un sistema de encriptación asimétricoc) Un sistema de encriptación de clave únicad) Una firma digital
54º El emisor de un mensaje, para convertirlo en texto cifrado debe utilizar la función matemática con:
a) La clave privada del emisorb) La clave pública del receptorc) La clave privada del receptord) La clave pública del emisor
8
TEST INTERNET by Tononok
55º Una red de comunicaciones creada por una sola entidad, dentro de una distancia física limitada, se conoce como:
a) LANb) WANc) Internetd) Intranet
56º Si decimos que se trata de un número natural de unos 300 dígitos cuando se usa el sistema RSA, nos estamos refiriendo a:
a) Un macronúmerob) Una clave simétricac) Una firma digitald) Un número primo
57º El número que identifica de forma unívoca a un ordenador conectado a Internet, se llama:
a) Identificador IPb) Nombre de dominio DNSc) Localizador Universal de Recursos URLd) Path
58º El libro más antiguo que se conoce sobre criptografía es el:
a) Cantar de los Cantaresb) Liber Zifrorumc) Tratado de las cifrasd) Contrato Social
59º El proyecto WWW es:
a) Europeob) Norteamericanoc) Japonésd) Canadiense
60º El programa mediante el cual un cliente solicita un documento de un servidor, se llama:
a) Navegadorb) Buscadorc) Enrutadord) Compilador
9
TEST INTERNET by Tononok
61º ¿ Qué es la URL?
a) La dirección de una página Webb) Un buscadorc) Un protocolo de transmisión de ficherosd) Un foro
62º Indique el término que se refiere a un navegador de Internet:
a) Mosaicb) Activexc) Navigatord) Las respuestas a) y b) son correctas
63º ¿ Con qué tipo de backup se ha de utilizar mayor cantidad de soporte?
a) Con el completob) Con el incrementalc) Con el diferenciald) Con el selectivo
64º La ciencia que abarca tanto el encriptado de texto como su traducción a código inteligible se llama:
a) Criptologíab) Criptografíac) Criptoanálisisd) Se emplean indistintamente todas las anteriores
65º Al texto ya cifrado se le llama:
a) Texto en blancob) Texto transparentec) Criptoanálisisd) Criptograma
66º Indique el soporte de almacenamiento que no es adecuado para realizar copias de seguridad:
a) Disqueteb) Cinta DATc) Unidad jazd) Disco óptico
67º Cuando la c lave de un sistema criptográfico se conoce sólo por una persona, se dice que ese sistema es:
a) Unidireccionalb) Privadoc) Simétricod) Asimétrico
10
TEST INTERNET by Tononok
68º Para emitir una firma se deben hacer la siguiente operación:
a) Aplicar una función Hash al documentob) Encriptar el resumenc) Aplicar una función Hash al resumend) Las respuestas a) y b) son correctas
69º Un backup diferencial:
a) Es incompleto b) Es irreversiblec) Es inexistented) Es igual que uno incremental
70º El lenguaje o conjunto de reglas que utiliza el ordenador para poder comunicarse con otro conectado a una red, se llama:
a) Protocolob) IPc) Lenguajed) Wordnet
71º Un usuario de nivel informático muy elevado, que trata de acceder a los servidores, intentando burlas los firewall, por la sola intención de superar obstáculos, se llama:
a) Readerb) Hackerc) Bannerd) Leader
72º ¿ A quién se debe la utilización por primera vez del término “hipertexto”?
a) Tim Berners – Leeb) Bill Gatesc) Ted Nelsond) A ninguno de los anteriores
73º La técnica de descifrar textos cifrados se llama:
a) Analíticab) Matemática digitalc) Criptografíad) Criptoanálisis
74º El decreto que regula en España la firma digital es el:
a) 30/92b) 1/92c) 2/99d) 14/99
11
TEST INTERNET by Tononok
75º Las primeras siglas de una dirección URL, componen el:
a) Nombre de dominio del servidorb) Dato de dirección IP del servidorc) Protocolo de transferenciad) Recurso en sí que se busca
76º Señale la respuesta correcta en relación con encriptación:
a) El concepto criptología es más amplio que criptografíab) La criptografía abarca tanto a la criptología como al criptoanálisisc) El criptoanálisis es lo contrario de la criptologíad) Los conceptos criptología, criptografía y criptoanálisis son lo mismos
77º ¿ Cómo se llaman los pequeños espacios publicitarios de las páginas Webs?
a) Frameb) Bannerc) LANd) SVGA
78º A la operación de copia de seguridad que se ha de hacer de un archivo de situación, de forma periódica, se le llama:
a) Concatenaciónb) Actualizaciónc) Reorganizaciónd) Salvaguarda o backup
79º ¿ Quién creó en 1989 la World Wide Web?
a) Ted Nelsonb) Tim Berners – Leec) Bill Gated) Robert Kahn
80º Señale un lenguaje de programación que no tenga relación alguna con la confección de una página web:
a) JavaScriptb) Activexc) VBScriptd) Modula
81º Además de la conexión física, para que un ordenador acceda a compartir los recursos de una red, se necesita una conexión lógica, que consiste en:
a) Una firma digitalb) Un programa de gráficosc) Identificación de usuario y contraseñad) La autenticación digital
12
TEST INTERNET by Tononok
82º Aquella copia de seguridad efectuada sólo sobre los archivos cambiados desde el último Backup completo, se llama:
a) Selectivob) Completoc) Diferenciald) Salvaguarda
83º ¿ Qué reconocimiento biométrico resulta más intrusivo?
a) Reconocimiento del irisb) Reconocimiento de la vozc) Reconocimiento de la impresión dactilard) Reconocimiento facial
84º El método empleado en una traducción criptográfica es:
a) Cifradob) Descifradoc) Algoritmo de encriptaciónd) Todas son correctas
85º Una función matemática que consigue comprimir un bloque de texto, realizando un resumen del documento original, pero que es irreversible, es decir, no se puede obtener de ella el texto origen es:
a) Una función asimétricab) Una función Hashc) Un compresord) Un compilador
86º A nivel oficial el prestador de servicios de certificación en España es:
a) El Ministerio de Justiciab) El Ministerio de Interiorc) La Fábrica Nacional de Moneda y Timbred) La Agencia de protección de Datos
87º ¿ Qué sistema emplea por primera vez una clave privada?
a) DESb) Diffie – Hellmanc) RSAd) PGP
88º La unidad jaz:
a) Se utiliza fundamentalmente como almacenamiento internob) Es el acceso secuencialc) Funciona con soporte ópticod) Tiene acceso aleatorio
13
TEST INTERNET by Tononok
89º Los foros de Internet reciben el nombre de:
a) Webb) Newsc) Ftpd) http
90º El servicio de Internet que puede conectar un ordenador con otro remoto, en tiempo real, sólo en modo de texto, accediendo a sus datos, es:
a) Ftpb) Ircc) Telnetd) Eso no es posible
14
TEST INTERNET by Tononok
PREGUNTA RESPUESTA
15
TEST INTERNET by Tononok
1 A2 A3 A4 C5 D6 C7 D8 A9 A10 B11 A12 C13 B14 D15 D16 C17 C18 C19 C20 D21 A22 B23 A24 A25 A26 B27 B28 B29 C30 C31 C32 D33 D34 B35 B36 C37 C38 A39 C40 A41 C42 D43 A44 C45 A46 B47 C48 D49 B50 D
16
TEST INTERNET by Tononok
51 A52 A53 C54 B55 A56 C57 A58 B59 A60 A61 A62 D63 A64 A65 D66 A67 D68 D69 A70 A71 B72 C73 D74 D75 C76 A77 B78 D79 B80 D81 C82 C83 A84 C85 B86 C87 B88 D89 B90 C
17