Seguridad en la Informática

Descripción

Este cuestionario nos permite corroborar información referente la informática en la seguridad
Davinia Adriana Cucano Navarro
Test por Davinia Adriana Cucano Navarro, actualizado hace más de 1 año
Davinia Adriana Cucano Navarro
Creado por Davinia Adriana Cucano Navarro hace alrededor de 7 años
17
0

Resumen del Recurso

Pregunta 1

Pregunta
¿Es el proceso de prevenir y detectar el uso no autorizado de un sistema informático?.
Respuesta
  • La seguridad informática
  • Los programas
  • El uso adecuado de la computadora, los recursos de red o de Internet.

Pregunta 2

Pregunta
Cuáles son las áreas principales que cubre la seguridad informática
Respuesta
  • la Computadora, el CPU y los Programas.
  • Las paginas visitadas Y Las redes sociales,.
  • Confidencialidad, Integridad, Disponibilidad, Autenticación

Pregunta 3

Pregunta
¿Qué proteje cada área?.
Respuesta
  • libertad: proteje la libre expresión, seguimiento: proteje el avance que se lleva.
  • Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e información. Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario. Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario. Autenticación: Estás realmente comunicándote con los que piensas que te estás comunicando.
  • CPU: Proteje su rendimiento, Monitor: Proteje la alta definición y Programas: Proteje sean ejecutados adecuadamente.

Pregunta 4

Pregunta
¿Cuál es la importancia de la seguridad informática?
Respuesta
  • Es importante ya que ayuda a que algún familiar, amigos no vea las paginas que visito.
  • Por que hace me da tranquilidad.
  • Prevenir el robo de datos tales como números de cuentas bancarias, información de tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas de cálculo.

Pregunta 5

Pregunta
¿Qué datos puede modificar y cambiar un intruso?
Respuesta
  • Los códigos fuente de los programas y también puede utilizar tus imágenes o cuentas de correo electrónico para crear contenido perjudicial, como imágenes pornográficas o cuentas sociales falsas.
  • Nombre, teléfono, dirección
  • Las paginas que visito.

Pregunta 6

Pregunta
Pueden bloquear un sistema informático para propiciar la pérdida de datos.
Respuesta
  • El Usuario.
  • Los programas.
  • Hackers.

Pregunta 7

Pregunta
¿Qué ataques son más utilizados en contra de un sistema informático? son
Respuesta
  • Los troyanos, los gusanos y la suplantación y espionaje a través de redes sociales. También son populares los ataques DoS/DDoS, que pueden ser usados para interrumpir los servicios.
  • Sobre carga de energía en el equipo para quemarlo y así eliminar la información.
  • Bloqueo del CPU.

Pregunta 8

Pregunta
Asegurar la instalación de software legalmente adquirido,Suites antivirus, Hardware y software cortafuegos, Uso de contraseñas complejas y grandes, Cuidado con la ingeniería social Y Criptografía, especialmente la encriptación ¿Son?
Respuesta
  • Paginas dedicadas a la seguridad informática.
  • Programas complejos.
  • Las medidas de seguridad informática.

Pregunta 9

Pregunta
¿Como se les conoce también al Hardware y software cortafuegos?
Respuesta
  • Firewalls
  • Ordenadores
  • Paginas de juegos.

Pregunta 10

Pregunta
Para que sirve el Hardware y software cortafuegos
Respuesta
  • A realizar mejores trabajos
  • Para acceder a paginas difíciles.
  • Ayudan con el bloqueo de usuarios no autorizados que intentan acceder a tu computadora o tu red.
Mostrar resumen completo Ocultar resumen completo

Similar

Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Salud y seguridad
Rafa Tintore
Herramientas de Software para Comercio y Finanzas
mishelleisabel
Seguridad alimenticia
Rafa Tintore
SEGURIDAD INFORMÁTICA
ERNESTO GARCIA CASTORENA
Seguridad informática
Rodrigo Vázquez Ramírez
Seguridad Informática
Elisa Horta
Mapa del Sitio
Leidy Barrios
Aspectos Eticos&Legales de la Seg. Iformática en AVA
jjmartinezb
SEGURIDAD ACTIVA Y PASIVA
Marga Vázquez