Sunteți pe pagina 1din 4

Examen de Informática 4º ESO

Tema 8: Seguridad y ética en la interacción en red red .

1. Estándar Mínimo 1.1 : Interactúa con hábitos adecuados en entornos de web.

1) ¿Qué es la Seguridad informática?.


 Es la disciplina que se ocupa de diseñar NORMAS, MÉTODOS Y
TÉCNICAS destinados a proteger los sistemas informáticos y la
información contenida en e ellos.
2) ¿Qué componentes protege la seguridad informática?
a) Hardward.
b) Software.
c) Los datos.

2. Estándar Mínimo 1.2 Aplica políticas seguras de utilización de contraseñas


de Protección de información.

1) Pautas para crear una contraseña segura .

1. Utilizar 8 caracteres mínimo

2. Cambiar la contraseña de forma periódica.

3. Evitar incluir datos personales: nombre , edad , fecha

nacimiento, etc..

4. Aportar datos necesarios para recuperar la contraseña.

5. Utilizar contraseñas diferentes para cada aplicación.

2) ¿Qué es la CRIPTOGRAFÍA? : Ocultar datos o encriptarlos de


manera que los datos solo sean legibles para las personas que
deseemos.

3) ¿Qué son los protocolos de seguridad , pon un ejemplo? Son un


conjunto de normas comunes que facilitan la comunicación de forma
confidencial y segura a través de las redes de internet. Un ejemplo de
ellos son HTTPS

4) ¿Cómo puedo verificar una URL o sitio WEB?

a) Comprobando su certificado digital.


b) Comprobando su protocolo de seguridad HTTPS.
c) Utilizar un filtro antifraude ( dentro del antivirus).
3. Estándar Mínimo 2.1 Propiedad e intercambio de información Sobre
protección de DATOS.

1) ¿Qué significa LOPD? Ley Orgánica de Protección de Datos.

2) ¿Qué garantiza la LOPD? Derecho fundamental de la protección de


nuestros datos.

3) ¿En qué artículo se regula los datos especialmente protegidos de la


LOPD? En el Artículo 7.

4. Estándar Mínimo 3.1 IDENTIDAD DIGITAL Y FRAUDE

1) Existen dos tipos de medidas de seguridad informática sabrias


explicar cada una de ellas:

a) Seguridad Activa: Evitar daños en el sistema informático .

b) Seguridad Pasiva: Recuperar un sistema informático dañado o


infectado por un software malicioso.

2) Define los siguientes conceptos:


a. Hackers: Usuario con conocimientos informáticos que pueden
entrar en los sistemas informáticos , pero sin causar daños al
sistema.

b. Crakers: Usuario con conocimientos informáticos que pueden


entrar en los sistemas informáticos, que causan daños al
sistema informáticos.

c. Virus informático : Programas que alteran el sistema


informático sin permiso del usuario.

d. Malware: Amenaza o programa que puede causar daño al


sistema informático, y puede crear pérdidas de datos como de
rendimiento o productividad.

e. Nombra 3 tipos de Malware : Gusano, Troyanos, Spywe, Rootkit,


Adware ,Phishing , Spam.
f. Los antiespías son aplicaciones que detectan,bloquean y
eliminan dos tipos de Malware ,explica que acciones realizan
cada uno de ellos:

1. Sypware : Programa espía para obtener para obtener


información de un sistema informático.

2. Adware : Programa que despliega publicidad no


autorizada en un sistema informático.

3º. Define los siguientes conceptos sobre Identidad digital.

a) Define Huella digital: Al navegar por internet dejamos rastros


que otros pueden utilizar para averiguar nuestros datos
personales.

b) ¿Qué es una Cookie? Es un fragmento de información que se


almacena en el disco duro cuando se visitan determinadas
páginas Web , a petición de los creadores de las páginas web , y
así llevar un control de visitas u obtener información sobre los
hábitos de navegación del usuario.

c) ¿Qué es la Reputación Online? Es la opinión que otros usuarios


tienen de una persona o de una organización, o la consideración
social que la persona posee.

- Algunos de los riesgos serian realizar :

 una suplantación de identidad .


 Publicaciones falsas de alguien.
 Falta de protección de datos.

5. Estándar NORMAL 3.2 Derechos de autor y materiales libres de


distribución.

1) Define los siguientes conceptos:

a) Copyright : Derechos totales del autor, se venden.


b) Copyleft : El autor permite el uso del contenido, su
modificación y distribución, siempre que se reconozca su autoría
del texto.
c) Domínio Público : El autor del contenido cede el
contenido sin licencia, por lo que podremos modificar ,distribuir
sin atribuir ninguna autoría a nadie

S-ar putea să vă placă și