Análisis de elementos de seguridad informática

Description

test bien elaborado como el toromax. iiiiii
Gonzy Aceves
Quiz by Gonzy Aceves, updated more than 1 year ago
Gonzy Aceves
Created by Gonzy Aceves about 8 years ago
32
1

Resource summary

Question 1

Question
La auditoria nace como un órgano de control de algunas instituciones estatales y privadas. Su función inicial es estrictamente económico-financiero.
Answer
  • True
  • False

Question 2

Question
La auditoria interna es la realizada con recursos materiales y personas que pertenecen a la empresa auditada.
Answer
  • True
  • False

Question 3

Question
la auditoria externa tiene la ventaja de que puede actuar periódicamente realizando Revisiones globales.
Answer
  • True
  • False

Question 4

Question
en que se enfoca la seguridad informática?
Answer
  • es la protección que una sociedad proporciona a los individuos y los hogares para asegurar el acceso a la asistencia médica y garantizar la seguridad del ingreso.
  • se trata de la rama ingenieril relativa al tratamiento de información automatizado mediante máquinas.
  • es la que prestan las empresas de servicios de seguridad con objeto de proteger el conjunto de bienes y derechos para los que han sido contratadas.

Question 5

Question
Disponibilidad es?
Answer
  • Se trata de la capacidad de un servicio,de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran.
  • Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado.
  • Es la cualidad que posee un documento o archivo que no ha sido alterado y que ademas permite comprobar que no se ha producido manipulación alguna en el documento original.

Question 6

Question
que es la Confidencialidad?
Answer
  • Es la cualidad que posee un documento o archivo que no ha sido alterado y que ademas permite comprobar que no se ha producido manipulación alguna en el documento original.
  • Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado.
  • Se trata de la capacidad de un servicio,de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran.

Question 7

Question
la integridad es Es la cualidad que posee un documento o archivo que no ha sido alterado y que ademas permite comprobar que no se ha producido manipulación alguna en el documento original.
Answer
  • True
  • False

Question 8

Question
la seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Answer
  • True
  • False

Question 9

Question
Son todos aquellos elementos que hacen a un sistema más propenso al ataque de una amenaza o aquellas situaciones en las que es más probable que un ataque tenga cierto éxito impacto en los procesos de negocio de la organización.
Answer
  • concepto
  • riesgo
  • Matriz de riesgo

Question 10

Question
matriz de riesgo: todas las amenazas de un sistema informático tienen las mismas exigencias de seguridad
Answer
  • True
  • False

Question 11

Question
los tipos de riesgos son todas las amenazas de un sistema informático tienen las mismas exigencias de seguridad.
Answer
  • True
  • False

Question 12

Question
Cuales son los tipos de riesgos?
Answer
  • alto medio y bajo
  • vulnerabilidad a desastres naturales

Question 13

Question
Que es spam?
Answer
  • correo electrónico no deseado que se envía a un gran numero de usuarios.
  • explotación de la vulnerabilidad e los servidores .
  • son archivos cuyo oficio es invadir los archivos de una computadora.

Question 14

Question
la piratería es cualquier uso de software mas aya de lo estipulado en la licencia.
Answer
  • True
  • False

Question 15

Question
Los códigos maliciosos son aquellos archivos cuyo propósito es invadir la privacidad una computadora.
Answer
  • True
  • False

Question 16

Question
es un enfoque de la seguridad en redes de computadoras que intenta unificar la tecnología de seguridad en los equipos finales (tales como antivirus, prevención de intrusión en hosts, informes de vulnerabilidades), usuario o sistema de autenticación y reforzar la seguridad de la red de acceso.
Answer
  • Control de acceso a red
  • Control de acceso a laboratorio
  • Control de acceso a una computadora

Question 17

Question
cuales son los dispositivos básicos para la protección contra fallas eléctricas
Answer
  • Las UPS Los estabilizadores de tensión Las zapatillas con fusible
  • regulador batería de respaldo cuarto seco
  • cinta aislante no break supervisor

Question 18

Question
La persona "Invitada" puede acceder a Quitar y Añadir Programas, pero no puede instalar cualquier programa.
Answer
  • True
  • False

Question 19

Question
los tipos de usuario son.
Answer
  • Usuario,Administrador e invitado.
  • usuario, internautas
  • root y administrador.

Question 20

Question
un riesgo alto es Cuando una amenaza no representa un ataque importante en los procesos de una organización o institución.
Answer
  • True
  • False

Question 21

Question
Te gusto el test? si no pos alc...
Answer
  • True
  • False
Show full summary Hide full summary

Similar

Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Salud y seguridad
Rafa Tintore
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
Seguridad alimenticia
Rafa Tintore
PASOS PARA la CREACION DE UN MANUAL DE SEGURIDAD
Michael Murillo
delitos informáticos
Fernando Hdez
Seguridad Informatica
al210931
SEGURIDAD EN REDES
ingepelaez
Seguridad en Redes WIFI
Jenith Mantilla