Jose Alberto Vazquez Lopez
Test por , creado hace más de 1 año

esta muy facil de realizar este test

25
0
0
Jose Alberto Vazquez Lopez
Creado por Jose Alberto Vazquez Lopez hace alrededor de 8 años
Cerrar

Test de Seguridad Informatica

Pregunta 1 de 20

1

¿La Informaciones un conjunto de datos supervisados y ya ordenados que sirve para construir un mensaje de un cierto fenómeno o ente.
Los datos son percibidos a través de los sentidos y, una vez que se integran, terminan por generar la información que se necesita para producir el conocimiento.?

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 2 de 20

1

¿La Informatica Es la ciencia que estudia el procesamiento automático de la información mediante dispositivos electrónicos y computadoras?

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 3 de 20

1

¿La Seguridad informatica se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático?

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 4 de 20

1

¿El control de acceso implica quién tiene acceso a sistemas informáticos específicos y recursos en un momento dado?
El concepto de control de acceso consta de tres pasos. Estos pasos son la identificación, autenticación y autorización. Con el uso de estos tres principios un administrador del sistema puede controlar que recursos están disponibles para los usuarios de un sistema.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 5 de 20

1

Son Protecciones Contra Fallas Electricas
Regulador
Equipos de corriente (no break)
Supresor de Picos

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 6 de 20

1

¿Que es el plan de seguridad?

Selecciona una de las siguientes respuestas posibles:

  • Es el area de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.

  • Los componentes del sistema permanecen
    inalterados a menos que sean modificados por los
    usuarios autorizados.

  • Los usuarios deben tener disponibles todos los
    componentes del sistema cuando así lo deseen.

Explicación

Pregunta 7 de 20

1

¿Cuales son los elementos de la seguridad informatica?

Selecciona una de las siguientes respuestas posibles:

  • Acceso Fisico Y Acceso Logico

  • Integridad, Disponibilidad, Privacidad, Control, Autenticidad, No Repudio, Auditoria

  • Plan de seguridad

Explicación

Pregunta 8 de 20

1

¿Que es la integridad?

Selecciona una de las siguientes respuestas posibles:

  • Los componentes del sistema permanecen
    inalterados a menos que sean modificados por los
    usuarios autorizados.

  • Los usuarios deben tener disponibles todos los
    componentes del sistema cuando así lo deseen.

  • Los componentes del sistema son accesibles sólo
    por los usuarios autorizados.

Explicación

Pregunta 9 de 20

1

¿Que es el acceso físico?

Selecciona una de las siguientes respuestas posibles:

  • Esto significa poder ver, tocar y modificar una computadora y sus dispositivos. Las instalaciones de servidores usualmente toman este tipo de acceso muy en serio y se cierra bajo llave la habitación del servidor. El acceso a las computadoras de escritorio no siempre está tan controlado, incluso con las laptops, que pueden llevarse a cualquier lado.

  • es un acceso en red a través de la intranet de la compañía o de Internet . Los "Puertos" son distintos tipos de acceso lógicos para entrar, acceder a archivos, navegar en el servidor, enviar un correo electrónico o transferir archivos. La mayoría de los accesos lógicos se relacionan con algún tipo de información de identidad, con claves o direcciones IP ( Protocolo de Internet) en una lista permitida

Explicación

Pregunta 10 de 20

1

¿Que es la auditoria informatica?

Selecciona una o más de las siguientes respuestas posibles:

  • Conjunto de procedimientos y técnicas para evaluar y controlar, total o parcialmente, un sistema informático, con el fin de proteger sus activos y recursos

  • Activos informáticos, observaciones donde están y que existan en el inventario, prevención y seguridad.

  • Estudio de una aplicación a la cual debemos evaluar, saber si realmente sirve para su requerimiento, previo a compra de software se haya hecho un estudio para saber si realmente lo está utilizando de la manera más adecuada.

Explicación

Pregunta 11 de 20

1

¿Cuales son las herramientas de auditoria informática?

Selecciona una de las siguientes respuestas posibles:

  • cuestionarios, entrevistas, Checklist

  • normas, protocolos, bitacoras

  • acceso logico, fisico

Explicación

Pregunta 12 de 20

1

¿Cuantos tipos de auditoria existen?

Selecciona una de las siguientes respuestas posibles:

  • 5

  • 8

  • 7

  • 3

Explicación

Pregunta 13 de 20

1

¿Cuales son los tipos de usuario?

Selecciona una de las siguientes respuestas posibles:

  • invitado, administrador, usuario

  • super usuario, administrador

  • root, invitado

Explicación

Pregunta 14 de 20

1

Es un usuario el individuo que utiliza o trabaja con algún objeto o dispositivo o que usa algún servicio en particular. Para la informática es un usuario aquella persona que utiliza un dispositivo o un ordenador y realiza múltiples operaciones con distintos propósitos.

Selecciona una de las siguientes respuestas posibles:

  • USuario

  • administrador

  • invitado

Explicación

Pregunta 15 de 20

1

Que usuario tiene estos privilegios:
De la misma manera que tiene los archivos que usted crea, su equipo también tiene un número de archivos que necesita el sistema para trabajar adecuadamente. Si estos archivos del sistema importantes se cambian incorrectamente, puede causar varios tipos de problemas y es por esto que, de manera predeterminada, están protegidos de los cambios. Ciertas aplicaciones también modifican partes importantes del sistema y por eso también están protegidas.

Selecciona una de las siguientes respuestas posibles:

  • Privilegios de administrador

  • Privilegios de usuario

  • Privilegios de invitado

Explicación

Pregunta 16 de 20

1

A que riesgo Se le considera cuando la amenaza representa gran impacto dentro de la institución u organización.

Selecciona una de las siguientes respuestas posibles:

  • bajo

  • alto

  • medio

Explicación

Pregunta 17 de 20

1

¿La vulnerabilidad Son todos aquellos elementos que hacen a un sistema más propenso al ataque de una amenaza o aquellas situaciones en las que es más probable que un ataque tenga cierto éxito impacto en los procesos de negocio de la organización?

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 18 de 20

1

¿La vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño.?

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 19 de 20

1

Esta es la cuenta a utilizar para compartir datos

Selecciona una de las siguientes respuestas posibles:

  • cuenta de invitado

  • cuenta de usuario

  • cuenta de administrador

Explicación

Pregunta 20 de 20

1

¿Porque es importante tener activadas las actualizaciones automaticas del sistema operativo y aplicaciones?

Selecciona una de las siguientes respuestas posibles:

  • porque quieres una versión mas bonita

  • para tener la versión mas nueva

  • para mejorar tanto aspectos de funcionalidad como de seguridad.

Explicación