Davinia Adriana Cucano Navarro
Quiz by , created more than 1 year ago

Este cuestionario nos permite corroborar información referente la informática en la seguridad

17
0
0
Davinia Adriana Cucano Navarro
Created by Davinia Adriana Cucano Navarro about 7 years ago
Close

Seguridad en la Informática

Question 1 of 10

1

¿Es el proceso de prevenir y detectar el uso no autorizado de un sistema informático?.

Select one of the following:

  • La seguridad informática

  • Los programas

  • El uso adecuado de la computadora, los recursos de red o de Internet.

Explanation

Question 2 of 10

1

Cuáles son las áreas principales que cubre la seguridad informática

Select one of the following:

  • la Computadora, el CPU y los Programas.

  • Las paginas visitadas Y Las redes sociales,.

  • Confidencialidad, Integridad, Disponibilidad, Autenticación

Explanation

Question 3 of 10

1

¿Qué proteje cada área?.

Select one of the following:

  • libertad: proteje la libre expresión, seguimiento: proteje el avance que se lleva.

  • Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e información.
    Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario.
    Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario.
    Autenticación: Estás realmente comunicándote con los que piensas que te estás comunicando.

  • CPU: Proteje su rendimiento, Monitor: Proteje la alta definición y Programas: Proteje sean ejecutados adecuadamente.

Explanation

Question 4 of 10

1

¿Cuál es la importancia de la seguridad informática?

Select one of the following:

  • Es importante ya que ayuda a que algún familiar, amigos no vea las paginas que visito.

  • Por que hace me da tranquilidad.

  • Prevenir el robo de datos tales como números de cuentas bancarias, información de tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas de cálculo.

Explanation

Question 5 of 10

1

¿Qué datos puede modificar y cambiar un intruso?

Select one of the following:

  • Los códigos fuente de los programas y también puede utilizar tus imágenes o cuentas de correo electrónico para crear contenido perjudicial, como imágenes pornográficas o cuentas sociales falsas.

  • Nombre, teléfono, dirección

  • Las paginas que visito.

Explanation

Question 6 of 10

1

Pueden bloquear un sistema informático para propiciar la pérdida de datos.

Select one of the following:

  • El Usuario.

  • Los programas.

  • Hackers.

Explanation

Question 7 of 10

1

¿Qué ataques son más utilizados en contra de un sistema informático? son

Select one of the following:

  • Los troyanos, los gusanos y la suplantación y espionaje a través de redes sociales. También son populares los ataques DoS/DDoS, que pueden ser usados para interrumpir los servicios.

  • Sobre carga de energía en el equipo para quemarlo y así eliminar la información.

  • Bloqueo del CPU.

Explanation

Question 8 of 10

1

Asegurar la instalación de software legalmente adquirido,Suites antivirus, Hardware y software cortafuegos, Uso de contraseñas complejas y grandes, Cuidado con la ingeniería social Y Criptografía, especialmente la encriptación ¿Son?

Select one of the following:

  • Paginas dedicadas a la seguridad informática.

  • Programas complejos.

  • Las medidas de seguridad informática.

Explanation

Question 9 of 10

1

¿Como se les conoce también al Hardware y software cortafuegos?

Select one of the following:

  • Firewalls

  • Ordenadores

  • Paginas de juegos.

Explanation

Question 10 of 10

1

Para que sirve el Hardware y software cortafuegos

Select one of the following:

  • A realizar mejores trabajos

  • Para acceder a paginas difíciles.

  • Ayudan con el bloqueo de usuarios no autorizados que intentan acceder a tu computadora o tu red.

Explanation