Está en la página 1de 2

1.

Tipo de malware que se basa en correos maliciosos para robar datos


personales como las contraseñas de tu portátil
a) Virus
b) Troyanos
c) Phishing
2. Es un método completo para acceder a un sistema usando vulnerabilidades
desconocidas
a) Exploit Kits
b) Ransonware
c) Adware
3. Es una disciplina que se encarga de proteger la integridad y la privacidad de la
información almacenada en un sistema informático.
a) Seguridad informática
b) Malwares
c) El valor de la información
4. ¿Cuál es el valor más preciado para cualquier empresa?
a) Información
b) Dinero
c) Recursos humanos
5. Son un tipo de virus que dejan abierta una puerta trasera en nuestro sistema
para que alguien pueda entrar.
a) Troyanos
b) Gusanos
c) Spyware
6. ¿Cuál es el objetivo de la seguridad informática?
a) Proteger los recursos informáticos valiosos de la organización.
b) cumplir los objetivos de una organización.
c) Implantar medidas de seguridad
7. ¿Cuáles serían los posibles riesgos que tendría la información en manos de
una persona no autorizada?
R= alterar la información y usurpar datos.
8. ¿La confidencialidad, integridad y disponibilidad forman parte de los objetivos
de la seguridad informática?
Cierto o falso R= cierto.
9. ¿La criptologia y criptografía junto con las contraseñas difíciles de averiguar a
partir de datos del individuo forman parte de?
R= las técnicas de aseguramiento del sistema.
10. Menciona dos tipos de seguridad informática
R=Seguridad física, Protección del hardware
11. ¿Qué es la seguridad lógica?
R= la "aplicación de barreras y procedimientos que resguarden el acceso a los
datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.
12. ¿Que son los riesgos de relación?
R=se refieren al uso oportuno de la información creada por una aplicación. Estos
riesgos se relacionan directamente a la información de toma de decisiones
13. El objetivo de la seguridad informática es:
Manipulación de datos de E/S
La Integridad, Disponibilidad, Privacidad, Control y Autenticidad
ser susceptibles de mutar
14. Los componentes del sistema son accesibles sólo por los usuarios autorizados:
Privacidad
Disponibilidad
Integridad
15. Persona que engaña a las compañías telefónicas para su beneficio propio:
Hacker
Cracker
Phreaker

También podría gustarte