Está en la página 1de 3

¿Cuál es la definición de Seguridad Informática?

{
~propiedad de la información, por la que se garantiza que está accesible únicamente
a personal autorizado.
~las medidas tanto proactivas (para prevenir un problema) como reactivas (cuando el
daño se produce, para minimizar sus efectos) que se toman por parte de las
personas, organizaciones o sistemas tecnológicos.
=Conjunto de métodos y herramientas destinados a proteger los sistemas
computacionales ante cualquier amenaza.
~característica de la información de encontrarse a disposición de quienes deben
acceder a ella, ya sean personas, procesos o aplicaciones. }

¿Cuál es la definición de Seguridad de la Información?{


~propiedad de la información, por la que se garantiza que está accesible únicamente
a personal autorizado.
=las medidas tanto proactivas (para prevenir un problema) como reactivas (cuando el
daño se produce, para minimizar sus efectos) que se toman por parte de las
personas, organizaciones o sistemas tecnológicos.
~Conjunto de métodos y herramientas destinados a proteger los sistemas
computacionales ante cualquier amenaza.
~característica de la información de encontrarse a disposición de quienes deben
acceder a ella, ya sean personas, procesos o aplicaciones.}

¿Como se denomina a la seguridad de un sistema informático consistente en la


aplicación de barreras y procedimientos que protejan el acceso a los datos y al
información contenida en él?{
~Seguridad 360
~Seguridad integral
=Seguridad lógica
~Seguridad física}

¿Como se denomina a la seguridad de un sistema informático consistente en la


aplicación de barreras físicas y procedimientos de control frente a amenazas
físicas al hardware?{
~Seguridad 360
~Seguridad integral
~Seguridad lógica
=Seguridad física}

¿Cuál de los siguientes sistemas corresponden al tipo de seguridad física? {


~Creación de usuarios restingidos
~Comprobación de la veracidad de una información transmitida
=Blindaje contra robos
~Uso del procedimiento correcto}

¿Cuál de los siguientes sistemas corresponden al tipo de seguridad lógica? {


~Control de acceso a los recintos donde se sitúan los ordenadores
~Blindaje contra robos
~Sistema de protección contra incendios
=Uso del procedimiento correcto}

¿Cuál de los siguientes sistemas corresponden al tipo de seguridad física? {


~Creación de usuarios restingidos
~Comprobación de la veracidad de una información transmitida
=Sistema de protección contra incendios
~Uso del procedimiento correcto}

¿Cuál de los siguientes sistemas corresponden al tipo de seguridad lógica? {


~Control de acceso a los recintos donde se sitúan los ordenadores
~Blindaje contra robos
~Sistema de protección contra incendios
=Comprobación de la veracidad de una información transmitida}

¿Cuál de los siguientes sistemas corresponden al tipo de seguridad física? {


~Creación de usuarios restingidos
~Comprobación de la veracidad de una información transmitida
=Control de acceso a los recintos donde se sitúan los ordenadores
~Uso del procedimiento correcto}

¿Cuál de los siguientes sistemas corresponden al tipo de seguridad lógica? {


~Control de acceso a los recintos donde se sitúan los ordenadores
~Blindaje contra robos
~Sistema de protección contra incendios
=Creación de usuarios restingidos}

Un hacker sólo desea conocer el funcionamiento interno de los sistemas


informáticos, ayudando a mejorarlos en el caso de que detecte fallos en su
seguridad. {T}

Un cracker tiene la finalidad de dañar sistemas y ordenadores. {T}

¿Cuál de las siguientes características NO corresponde a un Hacker? {


~Un hacker actúa por el ansia de conocimiento y el reto de descifrar el
funcionamiento interno de los ordenadores y servidores de Internet.
=Uno de los objetivos de un hacker es romper y producir el mayor daño posible.
~Uno de los objetivo de un hacker es asaltar los sistemas de seguridad de los
servidores de Internet para llegar hasta su interior
=Se considera como uno de los primeros hackers al creador de Linux, Linus Torvalds}

¿Cuál de los siguientes elementos se considera MALWARE?{


~Virus
~Troyanos
~Gusanos
=Todas son correctas}

¿Cuál es la finalidad de un TROYANO?{


~Consumir los recursos del ordenador.
~Provocar daños en los sistemas de información.
=Acceder a la Información del Sistema Informático atacado
~Todas son correctas}

¿Con que término se conoce cuando se envía información solicitando un número de


cuenta porque no ha llegado correctamente el original para obtener datos bancarios
o financieros y así poder estafar a un usuario?{
~Adware
~Span
=Phishing
~Spyware}

¿Con que término se conoce a un software que registra y graba la pulsación de


teclas o los clicks del ratón?{
~Pharming
~Hoax
=Keylogger
~Exploit}

¿Con que término se conoce a un mensaje de correo electrónico con contenido falso o
engañoso y normalmente distribuido en cadena, con el objetivo de captar direcciones
de correo y saturar la red o los servidores de correo?{
~Pharming
=Hoax
~Keylogger
~Exploit}

¿Qué se pretende resguardar y proteger mediante la seguridad de la información?{


~Confidencialidad de la Información
~Integridad de la Información
=Todas son correctas
~Disponibilidad de la Información}

¿Cómo se llama la propiedad de la Información que busca mantener los datos libres
de modificaciones no autorizadas y que la tecnología actual facilita dicha
propiedad a través de la firma digital. ?{
~Confidencialidad de la Información
=Integridad de la Información
~Todas son correctas
~Disponibilidad de la Información}

También podría gustarte