Gonzy Aceves
Test por , creado hace más de 1 año

test bien elaborado como el toromax. iiiiii

32
1
0
Gonzy Aceves
Creado por Gonzy Aceves hace alrededor de 8 años
Cerrar

Análisis de elementos de seguridad informática

Pregunta 1 de 21

1

La auditoria nace como un órgano de control de algunas instituciones estatales y privadas. Su función inicial es estrictamente económico-financiero.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 2 de 21

1

La auditoria interna es la realizada con recursos materiales y personas que pertenecen a la empresa auditada.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 3 de 21

1

la auditoria externa tiene la ventaja de que puede actuar periódicamente realizando Revisiones globales.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 4 de 21

1

en que se enfoca la seguridad informática?

Selecciona una de las siguientes respuestas posibles:

  • es la protección que una sociedad proporciona a los individuos y los hogares para asegurar el acceso a la asistencia médica y garantizar la seguridad del ingreso.

  • se trata de la rama ingenieril relativa al tratamiento de información automatizado mediante máquinas.

  • es la que prestan las empresas de servicios de seguridad con objeto de proteger el conjunto de bienes y derechos para los que han sido contratadas.

Explicación

Pregunta 5 de 21

1

Disponibilidad es?

Selecciona una de las siguientes respuestas posibles:

  • Se trata de la capacidad de un servicio,de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran.

  • Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado.

  • Es la cualidad que posee un documento o archivo que no ha sido alterado y que ademas permite comprobar que no se ha producido manipulación alguna en el documento original.

Explicación

Pregunta 6 de 21

1

que es la Confidencialidad?

Selecciona una de las siguientes respuestas posibles:

  • Es la cualidad que posee un documento o archivo que no ha sido alterado y que ademas permite comprobar que no se ha producido manipulación alguna en el documento original.

  • Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado.

  • Se trata de la capacidad de un servicio,de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran.

Explicación

Pregunta 7 de 21

1

la integridad es Es la cualidad que posee un documento o archivo que no ha sido alterado y que ademas permite comprobar que no se ha producido manipulación alguna en el documento original.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 8 de 21

1

la seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 9 de 21

1

Son todos aquellos elementos que hacen a un sistema más propenso al ataque de una amenaza o aquellas situaciones en las que es más probable que un ataque tenga cierto éxito impacto en los procesos de negocio de la organización.

Selecciona una o más de las siguientes respuestas posibles:

  • concepto

  • riesgo

  • Matriz de riesgo

Explicación

Pregunta 10 de 21

1

matriz de riesgo: todas las amenazas de un sistema informático tienen las mismas exigencias de seguridad

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 11 de 21

1

los tipos de riesgos son todas las amenazas de un sistema informático tienen las mismas exigencias de seguridad.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 12 de 21

1

Cuales son los tipos de riesgos?

Selecciona una o más de las siguientes respuestas posibles:

  • alto medio y bajo

  • vulnerabilidad a desastres naturales

Explicación

Pregunta 13 de 21

1

Que es spam?

Selecciona una de las siguientes respuestas posibles:

  • correo electrónico no deseado que se envía a un gran numero de usuarios.

  • explotación de la vulnerabilidad e los servidores .

  • son archivos cuyo oficio es invadir los archivos de una computadora.

Explicación

Pregunta 14 de 21

1

la piratería es cualquier uso de software mas aya de lo estipulado en la licencia.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 15 de 21

1

Los códigos maliciosos son aquellos archivos cuyo propósito es invadir la privacidad una computadora.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 16 de 21

1

es un enfoque de la seguridad en redes de computadoras que intenta unificar la tecnología de seguridad en los equipos finales (tales como antivirus, prevención de intrusión en hosts, informes de vulnerabilidades), usuario o sistema de autenticación y reforzar la seguridad de la red de acceso.

Selecciona una o más de las siguientes respuestas posibles:

  • Control de acceso a red

  • Control de acceso a laboratorio

  • Control de acceso a una computadora

Explicación

Pregunta 17 de 21

1

cuales son los dispositivos básicos para la protección contra fallas eléctricas

Selecciona una o más de las siguientes respuestas posibles:

  • Las UPS
    Los estabilizadores de tensión
    Las zapatillas con fusible

  • regulador
    batería de respaldo
    cuarto seco

  • cinta aislante
    no break
    supervisor

Explicación

Pregunta 18 de 21

1

La persona "Invitada" puede acceder a Quitar y Añadir Programas, pero no puede instalar cualquier programa.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 19 de 21

1

los tipos de usuario son.

Selecciona una o más de las siguientes respuestas posibles:

  • Usuario,Administrador e invitado.

  • usuario, internautas

  • root y administrador.

Explicación

Pregunta 20 de 21

1

un riesgo alto es Cuando una amenaza no representa un ataque importante en los procesos de una organización o institución.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 21 de 21

1

Te gusto el test? si no pos alc...

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación