¿Cuantos tipos de cuentas de usuario existen en un ordenador?
5
8
3
0
Las cuentas de usuario en un ordenador son Administrador, Normal, Sin cuenta.
¿Que es la seguridad?
El termino correcto es la tranquilidad en las calles
El termino correcto es, que algo no presenta riesgos, ni daños, ni corre peligro.
El termino se refiere a la policía
El termino hace referencia a caminar con un perro
Son los tres principios que debe cumplir un sistema informático
Confidencialidad
Integridad
Responsabilidad
Respeto al projimo
Disponibilidad
No debe cumplir ninguno
Este test es sobre seguridad callejera
Son los 3 tipos de Riesgo
Alto
Chaparro
Bajo
Medio
Chiquito
El control de acceso es con el que cambias de canal la TV
Selecciona Tres riesgos de Desastres Naturales
Terremoto
Suegra
Inundación
Perros y Gatos
Incendio
Concepto de Vulnerabilidad
Son los elementos que hacen a un sistema mas propenso al ataque de una amenaza
Son los elementos de la Policía
Son los elementos de la Naturaleza
Son Las nubes en el cielo
La matriz de riesgo es una herramienta de control y de gestión para identificar los riesgos y niveles de riesgos de una empresa.
Selecciona tres ejemplos de control de acceso.
Perro Guardian
Superman
Guardias de Seguridad
Biométrica
Tarjeta Magnetica
El "No Break " es una herramienta de apoyo contra fallas eléctricas
Las Identificaciones son para saber tu cumpleaños
Son 3 de las herramientas que ofrece un Software Anti-Virus
Anti-Spyware
Antifaz
Anti-Malware
Anti-Phishing
Anti-guo
El Firewall regula el trafico de las calles
¿La herramienta que regula el tráfico entre una red interna y una red externa es?
Destornillador
Martillo
Firewall
Rastrillo
Las entrevistas son una de las herramientas de la Auditoria Informática
Es la revisión técnica, especializada y exhaustiva que se realiza a los sistemas computacionales
Revisión del sistema
Revisión del software
Auditoría
Auditoria Informática
Las actualizaciones del Sistema Operativo son importantes por que cuentan con mejoras en la seguridad
Son tres tipos de Riesgos Lógicos
Phishing
Problemas Matemáticos
Caballos de Troya
Intrusos informáticos
aH1N1