SlideShare una empresa de Scribd logo
1 de 2
EXAMEN 1º BACHILLERATO: TIC
1. Explica losprotocolos HTTPS e IP6 y el procedimientopara sabersi tu ordenadorpara
saber si tu ordenador o una página web dispone de ellos.
HTTPS: Es un certificadoel cual codificalainformaciónencasode que se intercepte laconexión,es
usadoen servidores.
IP6: esusado enlospaquetesinformación,este protocoloencriptalainformación,porloque es
imposibleleerlasinantesdesencriptarla,eneste casode que se intercepte lacomunicación.
2. Explica lossiguientesconceptosy di por qué están relacionadosentre sí:firewall,proxy,
criptografía.
Estos términosestánrelacionadosentre síporque sonmétodosde seguridadactiva.
Firewall:ocortafuegosesunprogramael cual controlay filtrael tráficode entradao salidaa una
red.
Proxy:programaque sirve como puertade entradaa una red.
Criptografía:este programaencriptaarchivos,datos,claves...
3. Explica qué son las fortalezasy debilidadesde unsistemaoperativo o aplicación.Explica
una posible clasificación.
Un sistemaoperativaoaplicaciónse mide si esmáso menosseguroporsus fortalezasydebilidades.
Las fortalezassonlospuntosfuertesdel sistemaoperativooaplicación,porloque sonseguros.
Las debilidadessonlasvulnerabilidades,esdecir,lospuntosdébiles,loscualespuedenserutilizados
para causar daño.
Windowsclasificalasfortalezasydebilidadesoel estadode laaplicación,osistemaoperativo:
 Crítica
 Alta
 Moderada
 Baja
4. Explica las medidasde prevenciónque consideras suficientesparautilizarcon seguridad
nuestroequipode uso educativoo doméstico.
1. Habla con adultosocon tus padres.
2. No entreguesni solicitesdatosporinternet.
3. Mantiene el día y limitael tiempode usodel internet.
4. Usa soloWI-FIcerrados(con contraseñas),yaque losWI-FIabiertospuedensertrampas
para recobrar información.
5. No te relacionescondesconocido(evitafraude).
6. Revisalosdispositivos.
7. Tenun antivirusinstaladoyprogramado.
8. Mantén el sistemaoperativoactualizado
9. No envíesdatos oarchivosdesde unared abierta.
10. Utilizaunacontraseñaseguray rápida.
5. Explica lossiguientesconceptos:huella,digital,identidaddigital,responsabilidaddigital.A
continuación,explicaqué accionesconsiderastú importantespara protegertu identidad
digital y actuar con responsabilidaddigital.

Más contenido relacionado

La actualidad más candente

Sunu
SunuSunu
SunuJ Lds
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticajfuy
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0david_06
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacioncaedroma
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamatirusel
 
Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martis1429
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazarsantiago2609
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAmilli01
 

La actualidad más candente (16)

Sunu
SunuSunu
Sunu
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
Trabajo de kiroz
Trabajo de kirozTrabajo de kiroz
Trabajo de kiroz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6
 
seguridad informatica santiago salazar
seguridad informatica santiago salazarseguridad informatica santiago salazar
seguridad informatica santiago salazar
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Similar a Examen tic

TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1Bárbara Díez
 
taller servidores
taller servidorestaller servidores
taller servidoressena
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTalbertodg4iscar
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_redelenacediel
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLorena Arroyo
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redesSonia Eraso
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesJosé Villalobos
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pkidansterec
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 

Similar a Examen tic (20)

TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1TRABAJO VOLUNTARIO INFORMÁTICA 2º1
TRABAJO VOLUNTARIO INFORMÁTICA 2º1
 
taller servidores
taller servidorestaller servidores
taller servidores
 
PRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINTPRESENTACION DE POWERPOINT
PRESENTACION DE POWERPOINT
 
Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]Stiveeeeeeeeeeen[1]
Stiveeeeeeeeeeen[1]
 
BP seguridad de redes
BP seguridad de redesBP seguridad de redes
BP seguridad de redes
 
Respuestas
RespuestasRespuestas
Respuestas
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
Resumen
ResumenResumen
Resumen
 
Alonso hernandez marcos de jesus
Alonso hernandez marcos de jesusAlonso hernandez marcos de jesus
Alonso hernandez marcos de jesus
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
EQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAREQUIPO 1, 2a parte DE JAGUAR
EQUIPO 1, 2a parte DE JAGUAR
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 

Examen tic

  • 1. EXAMEN 1º BACHILLERATO: TIC 1. Explica losprotocolos HTTPS e IP6 y el procedimientopara sabersi tu ordenadorpara saber si tu ordenador o una página web dispone de ellos. HTTPS: Es un certificadoel cual codificalainformaciónencasode que se intercepte laconexión,es usadoen servidores. IP6: esusado enlospaquetesinformación,este protocoloencriptalainformación,porloque es imposibleleerlasinantesdesencriptarla,eneste casode que se intercepte lacomunicación. 2. Explica lossiguientesconceptosy di por qué están relacionadosentre sí:firewall,proxy, criptografía. Estos términosestánrelacionadosentre síporque sonmétodosde seguridadactiva. Firewall:ocortafuegosesunprogramael cual controlay filtrael tráficode entradao salidaa una red. Proxy:programaque sirve como puertade entradaa una red. Criptografía:este programaencriptaarchivos,datos,claves... 3. Explica qué son las fortalezasy debilidadesde unsistemaoperativo o aplicación.Explica una posible clasificación. Un sistemaoperativaoaplicaciónse mide si esmáso menosseguroporsus fortalezasydebilidades. Las fortalezassonlospuntosfuertesdel sistemaoperativooaplicación,porloque sonseguros. Las debilidadessonlasvulnerabilidades,esdecir,lospuntosdébiles,loscualespuedenserutilizados para causar daño. Windowsclasificalasfortalezasydebilidadesoel estadode laaplicación,osistemaoperativo:  Crítica  Alta  Moderada  Baja 4. Explica las medidasde prevenciónque consideras suficientesparautilizarcon seguridad nuestroequipode uso educativoo doméstico. 1. Habla con adultosocon tus padres. 2. No entreguesni solicitesdatosporinternet. 3. Mantiene el día y limitael tiempode usodel internet. 4. Usa soloWI-FIcerrados(con contraseñas),yaque losWI-FIabiertospuedensertrampas para recobrar información. 5. No te relacionescondesconocido(evitafraude). 6. Revisalosdispositivos. 7. Tenun antivirusinstaladoyprogramado.
  • 2. 8. Mantén el sistemaoperativoactualizado 9. No envíesdatos oarchivosdesde unared abierta. 10. Utilizaunacontraseñaseguray rápida. 5. Explica lossiguientesconceptos:huella,digital,identidaddigital,responsabilidaddigital.A continuación,explicaqué accionesconsiderastú importantespara protegertu identidad digital y actuar con responsabilidaddigital.