2. ¿Qué es un protocolo de internet?
› Una serie de normas que deben seguir los
sitios web cuando se realiza una conexión
› Un software que se puede descargar
› Una serie de normas que debo seguir como
usuario
› Un antivirus del navegador
3. 2. ¿Cuáles son las etapas presentes en
una conexión que cumpla con los protocolos
HTTP?
a. Conexión – Cierre de conexión
b. Solicitud del usuario – Respuesta del servidor
c. Solicitud del usuario – Respuesta del servidor
– Almacenamiento de la información
d. Conexión – Solicitud del usuario – Respuesta
del servidor – Cierra de conexión
4. 3. ¿En qué tipo de aplicaciones se utiliza
el protocolo IMAP?
a. Juegos
b. Mensajería instantánea
c. Todas en general
d. Reproductores de música y videos
5. 4. ¿Cómo se lleva a cabo la conexión entre
usuarios?
a. Usuario inicial → Usuario final
b. Usuario inicial → Mensajero → Usuario
final
c. Usuario inicial → Servidor → Usuario final
d. Servidor → Usuario inicial →Usuario final
6. 5. ¿Cuál es el método más efectivo para
proteger nuestro sistema de software
malicioso?
a. La mayor cantidad posible de antivirus
b. Instalar solamente el software necesario,
descargándolo desde Softonic o sitios similares.
c. Instalar solamente el software necesario,
descargándolo siempre desde el sitio oficial
d. Accediendo solo a Facebook, Google y
YouTube.
7. 6. ¿Qué es la IP?
a. La identificación única de un
dispositivo en internet
b. Un juego de computador
c. La velocidad del internet
d. Un software antivirus
8. 7. ¿Qué es MAC?
a. La identificación única de un dispositivo
b. Un computador
c. Un juego
d. Un software especializado de redes
9. 8. ¿Que evita un filtrado de MAC?
a. Publicidad en el navegador
b.Pérdida del rendimiento en el dispositivo
c.La conexión de dispositivos extraños a la
red de internet
d. La instalación no deseada de software
10. 9. ¿Qué es un ataque DDOS?
a. Un ataque para robar información
b. Un ataque para borrar la informacion presente en
el servidor
c. Un ataque que hace colapsar el servidor mediante
solicitudes HTTP
d. Un ataque que se le realiza a los computadores
de un usuario común
11. 10. Es necesario un antivirus en nuestro
celular? ¿Por qué?
No es necesario, ya que el sistema
Android llamado Linux es muy efectivo y
las aplicaciones pasan por un proceso
antes de ser instaladas
12. 11. ¿Es seguro conectarse a una red
pública de internet? ¿Por qué?
13. A continuación, se encuentran una serie de casos en los cuales el
usuario se ve afectado por software malicioso que afecta el
rendimiento del equipo y la seguridad de la información
almacenada en ellos. Plantee una solución que permita al
usuario recuperar sustancialmente el rendimiento original del
equipo y protejan la información personal que se encuentra en
los equipos.
Sebastián cuenta con un celular de alta gama, pero
recientemente ha notado que este tarda mucho tiempo en
encender y además responde lentamente a las instrucciones
que le da al dispositivo. A Sebastián le parece extraña esta
situación, pues desde que adquirió el celular, instaló un buen
Antivirus y 2 limpiadores para garantizar que funcionara
rápidamente. Como información adicional, Sebastián usa
Google Chrome como navegador de internet y le encanta
probar aplicaciones por más extrañas que sean.
R= Dejar de utilizar Google Chrome, desinstalar los limpiadores,
antivirus y aplicaciones extrañas
14. 2. El día de ayer, Manuela instaló en su
computador un nuevo programa de diseño
gráfico, el cual descargó desde el sitio
Softonic. Hoy, Manuela ha notado su
computador muy lento y además ha
comenzado a saltar publicidad en su
navegador con sonidos e imágenes que
impiden su navegación tranquila por los
distintos sitios web.
R= Borrar la aplicación de softonic y las de
publicidad.
15. 3. Valeria piensa comprar ropa por
internet con su tarjeta de crédito, pero
no está tiene conocimiento sobre cómo
garantizar que el sitio sea seguro y los
datos de su tarjeta no sean robados ni
interceptados. ¿Qué debe tener en
cuenta para que no suceda esto?
R= Tener en cuenta los https para
garantizar que es seguro el sitio
16. 4.Juan almacena en su computador la
información bancaria de varios clientes de su
tienda. Recientemente en noticias se ha
informado acerca del robo de información
que ha generado millonarias pérdidas a
compañías y usuarios de estas, por lo que Juan
teme que le puede sucedes lo mismo. ¿Cuáles
deben ser las medidas que debe tomar Juan
para que la información que almacena no sea
robada? Como dato a tener en cuenta, Juan
tiene en su casa una red WiFi, a la cual se
conecta el equipo donde se halla la
información a proteger.
R= Debe tener en cuenta el filtrado de MAC
17. 5. Angie desea descargar un programa
para el control de bases de datos. Al
buscar en Google, Angie encontró una
gran lista de páginas desde las cuales se
puede descargar el software. ¿De cuál
de todos estos sitios se recomienda
descargar el programa?
R= se debe descargar desde el sitio
oficial del programa.