Está en la página 1de 3

Taller tecnología informática

MARIA Valentina Gonzalez


Florez
10.02
TALLER DE SEGURIDAD INFORMATICA EN EL PROGRAMA DE WORD

1. Dentro de las 4 áreas que cubre la seguridad informática tenemos una que mira la
accesibilidad que debe tener los datos para los usuarios, como se llama esta área.
a. Autenticación
b. Disponibilidad
c. Confidencialidad
d. Integridad

2. La seguridad informática tiene como objetivo principal.


a. Garantizar la integridad, disponibilidad y confidencialidad de la información de una
entidad en un sistema.
b. Garantizar la integridad, disponibilidad y confidencialidad de la información de una
entidad en un proceso.
c. Garantizar la integridad, disponibilidad y confidencialidad de la información de una
entidad en un archivo.
d. Garantizar la integridad, disponibilidad y confidencialidad de la información de una
entidad en un link.

3. Cuantos tipos de seguridad informática existen actualmente.


a. Dos
b. Tres
c. Cinco
d. Ningunas de las anteriores

4. Unos de estos tipos de seguridad no hace parte de ella.


a. Seguridad online
b. Seguridad en hardware
c. Seguridad en línea
d. Seguridad en software

5. Una de las siguientes opciones hace parte de las 10 cosas que debe tener en cuenta una
persona para su seguridad informática.
a. No dejaras pasar las actualizaciones no parches en vano.
b. Realizaras siempre copias de aplicaciones
c. No creerás todos lo que ves en televisión
d. Vigilaras y guiaras a tu celular cuando sea necesario

6. Hay 4 formas para frenar un ciberataque, pero a continuación tenemos una opción que no
tiene relación con esa forma. ¿por favor señale cual será?
a. Integridad
b. Privacidad
c. Autenticación
d. Usabilizacion
7. Una de la forma que puede proteger tu clave seria.
a. Passwords coplicadas
b. Passwords complicadas
c. Passwords coplicada
d. Passwords comblicadas

8. La seguridad informática es la disciplina que se encarga de diseñar las normas, procedimiento,


métodos y técnicas.
a. Destinadas a conseguir un sistema de información seguro y confiables
b. Destinadas a procesar un sistema de información seguro y confiables
c. Destinadas a desarrollar un sistema de información seguro y confiables
d. Destinadas a conseguir un proceso de información seguro y confiables

9. El cortafuego de hardware y la clave criptográficas de cifrar son parte de los elementos de


seguridad.
a. Online
b. Software
c. Hardware
d. Ninguna de las anteriores.

También podría gustarte