Análisis de elementos de seguridad informática

Descripción

test bien elaborado como el toromax. iiiiii
Gonzy Aceves
Test por Gonzy Aceves, actualizado hace más de 1 año
Gonzy Aceves
Creado por Gonzy Aceves hace más de 7 años
26
1

Resumen del Recurso

Pregunta 1

Pregunta
La auditoria nace como un órgano de control de algunas instituciones estatales y privadas. Su función inicial es estrictamente económico-financiero.
Respuesta
  • True
  • False

Pregunta 2

Pregunta
La auditoria interna es la realizada con recursos materiales y personas que pertenecen a la empresa auditada.
Respuesta
  • True
  • False

Pregunta 3

Pregunta
la auditoria externa tiene la ventaja de que puede actuar periódicamente realizando Revisiones globales.
Respuesta
  • True
  • False

Pregunta 4

Pregunta
en que se enfoca la seguridad informática?
Respuesta
  • es la protección que una sociedad proporciona a los individuos y los hogares para asegurar el acceso a la asistencia médica y garantizar la seguridad del ingreso.
  • se trata de la rama ingenieril relativa al tratamiento de información automatizado mediante máquinas.
  • es la que prestan las empresas de servicios de seguridad con objeto de proteger el conjunto de bienes y derechos para los que han sido contratadas.

Pregunta 5

Pregunta
Disponibilidad es?
Respuesta
  • Se trata de la capacidad de un servicio,de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran.
  • Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado.
  • Es la cualidad que posee un documento o archivo que no ha sido alterado y que ademas permite comprobar que no se ha producido manipulación alguna en el documento original.

Pregunta 6

Pregunta
que es la Confidencialidad?
Respuesta
  • Es la cualidad que posee un documento o archivo que no ha sido alterado y que ademas permite comprobar que no se ha producido manipulación alguna en el documento original.
  • Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado.
  • Se trata de la capacidad de un servicio,de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran.

Pregunta 7

Pregunta
la integridad es Es la cualidad que posee un documento o archivo que no ha sido alterado y que ademas permite comprobar que no se ha producido manipulación alguna en el documento original.
Respuesta
  • True
  • False

Pregunta 8

Pregunta
la seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Respuesta
  • True
  • False

Pregunta 9

Pregunta
Son todos aquellos elementos que hacen a un sistema más propenso al ataque de una amenaza o aquellas situaciones en las que es más probable que un ataque tenga cierto éxito impacto en los procesos de negocio de la organización.
Respuesta
  • concepto
  • riesgo
  • Matriz de riesgo

Pregunta 10

Pregunta
matriz de riesgo: todas las amenazas de un sistema informático tienen las mismas exigencias de seguridad
Respuesta
  • True
  • False

Pregunta 11

Pregunta
los tipos de riesgos son todas las amenazas de un sistema informático tienen las mismas exigencias de seguridad.
Respuesta
  • True
  • False

Pregunta 12

Pregunta
Cuales son los tipos de riesgos?
Respuesta
  • alto medio y bajo
  • vulnerabilidad a desastres naturales

Pregunta 13

Pregunta
Que es spam?
Respuesta
  • correo electrónico no deseado que se envía a un gran numero de usuarios.
  • explotación de la vulnerabilidad e los servidores .
  • son archivos cuyo oficio es invadir los archivos de una computadora.

Pregunta 14

Pregunta
la piratería es cualquier uso de software mas aya de lo estipulado en la licencia.
Respuesta
  • True
  • False

Pregunta 15

Pregunta
Los códigos maliciosos son aquellos archivos cuyo propósito es invadir la privacidad una computadora.
Respuesta
  • True
  • False

Pregunta 16

Pregunta
es un enfoque de la seguridad en redes de computadoras que intenta unificar la tecnología de seguridad en los equipos finales (tales como antivirus, prevención de intrusión en hosts, informes de vulnerabilidades), usuario o sistema de autenticación y reforzar la seguridad de la red de acceso.
Respuesta
  • Control de acceso a red
  • Control de acceso a laboratorio
  • Control de acceso a una computadora

Pregunta 17

Pregunta
cuales son los dispositivos básicos para la protección contra fallas eléctricas
Respuesta
  • Las UPS Los estabilizadores de tensión Las zapatillas con fusible
  • regulador batería de respaldo cuarto seco
  • cinta aislante no break supervisor

Pregunta 18

Pregunta
La persona "Invitada" puede acceder a Quitar y Añadir Programas, pero no puede instalar cualquier programa.
Respuesta
  • True
  • False

Pregunta 19

Pregunta
los tipos de usuario son.
Respuesta
  • Usuario,Administrador e invitado.
  • usuario, internautas
  • root y administrador.

Pregunta 20

Pregunta
un riesgo alto es Cuando una amenaza no representa un ataque importante en los procesos de una organización o institución.
Respuesta
  • True
  • False

Pregunta 21

Pregunta
Te gusto el test? si no pos alc...
Respuesta
  • True
  • False
Mostrar resumen completo Ocultar resumen completo

Similar

Seguridad Informática
M Siller
Seguridad en la red
Diego Santos
Salud y seguridad
Rafa Tintore
Informática I, Primer Semestre, Bloque 1: Funciones básicas del sistema operativo y la seguridad de la información.
Paulo Barrientos
Seguridad alimenticia
Rafa Tintore
PASOS PARA la CREACION DE UN MANUAL DE SEGURIDAD
Michael Murillo
delitos informáticos
Fernando Hdez
Seguridad Informatica
al210931
SEGURIDAD EN REDES
ingepelaez
Seguridad en Redes WIFI
Jenith Mantilla