Está en la página 1de 2

1.

A la siguiente afirmación, responda falso o verdadero (F/V):


La información es un pasivo que, como otros pasivos importantes del negocio,
es esencial para las actividades de la organización y, en consecuencia, necesita
una protección adecuada

2. Es un objetivo de la seguridad informática:


a. Disminuir las pérdidas y conseguir la adecuada recuperación del sistema en
caso de un incidente de seguridad.
b. Cumplir con el marco legal y con los requisitos impuestos por los clientes en
sus contratos.
c. Controlar y supervisar a los empleados internos y externos.

d. Todas las anteriores.

3. La siguiente afirmación “…dañan el sistema del objetivo atacado, o lo modifican a su favor”


corresponde a:
a. Amenazas internas.

b. Amenazas físicas.

c. Atacantes pasivos.

d. Atacantes activos.

e. Ninguna de las anteriores

4. No corresponde a un servicio de seguridad en la información:


a. Confidencialidad.

b. Repudio.

c. Reclamación de origen.

d. Auditabilidad.

e. Anonimato en el uso de los servicios.

. 5. Esta afirmación “Piratas con gran experiencia en problemas de seguridad y un amplio conocimiento del sistema que son
pagados por una tercera persona generalmente para robar secretos o simplemente para dañar la imagen, de la entidad
afectada “, corresponde a:
a. Robo de información de los clientes o de los empleados.

b. Atacantes activos.

c. Hacker.

d. Cracker.

e. Intrusos remunerados.

6. Explica cuáles son los atacantes activos

7. Explique cuáles son las amenazas físicas

8. Mencione 3 servicios de seguridad de la información

9. Explica que es un virus


10. Explica cuáles son los atacantes pasivos

11. Que es un Cracker:

12. Explica que es una amenaza Externa

13. Explica que es una amenaza interna

14. Explica que es DoS

15. Explica que significa Man in the middle:

16. Explica que es un Hacker:

17. Defina Seguridad Informatica

18. Mencione 3 técnicas y mecanismos

19. Explica que es caballo de troya

20. Explica que es un programa conejo o bacteria

21. Mencione algunos tipos de ataques informaticos

22. Mencione 3 consecuencias de la falta de seguridad

23. Que es un activo

24

También podría gustarte