Está en la página 1de 2

Reactivar examen

Cuestionario: seguridad informática


Retroalimentación del Evaluación
El resultado de la evaluación es:  A
Tiempo en el que contestaste el Evaluación: 1 hora 0 minutos

Preguntas(100%)
1.-
Algunas acciones que se pueden realizar utilizando el computador y son considerados
delitos computacionales son:

Destrucción de datos
Codificación de la información
Reducción de permisos de usuarios
Utilizar sin autorización programas computacionales (correcta)

Retroalimentación: Muy bien, su respuesta es acorde con el material de formación de la actividad de


aprendizaje 4.
2.-
Para disminuir los riesgos que atentan contra la seguridad física se puede hacer uso
de:

Detectores de metales
Sistemas biométricos (correcta)
Protección electrónica (correcta)
Utilización de sistemas de detección de intrusos

Retroalimentación:  Muy bien, su respuesta es acorde con el material de formación de la actividad de


aprendizaje 4.
3.-
Tipo de Malware que es un correo electrónico que no ha sido solicitado por quien lo
recibe y normalmente es de contenido publicitario y es enviado de forma masiva:

Falsos virus
Spyware
Virus informático
Spam

Retroalimentación:  Muy bien, su respuesta es acorde con el material de formación de la actividad de


aprendizaje 4.
4.-
Tiene que ver con todo lo relacionado con el control de acceso a la información y
software:

Seguridad física
Seguridad lógica (correcta)
Seguridad de sistemas
Ninguna de las anteriores

Retroalimentación:  Debe reforzar el material de formación de la actividad de aprendizaje 4.


5.-
El uso de las telecomunicaciones disminuye sin lugar a dudas los riesgos a los cuales
se enfrenta la información en una empresa.

Verdadero
Falso

Retroalimentación:  Muy bien, su respuesta es acorde con el material de formación de la actividad de


aprendizaje 4.
6.-
Las empresas deben establecer políticas de seguridad de tipo lógico y físico. Ambas
de la misma importancia para conservar a la información segura.

Verdadero
Falso

Retroalimentación:  Muy bien, su respuesta es acorde con el material de formación de la actividad de


aprendizaje 4.
7.-
La mayoría de los ataques informáticos provienen de gente que se encuentra dentro
de la organización.

Verdadero
Falso

Retroalimentación:  Muy bien, su respuesta es acorde con el material de formación de la actividad de


aprendizaje 4.
8.-
El delito informático se puede definir como cualquier comportamiento antijurídico, no
ético o no autorizado, relacionado con el procesamiento electrónico de datos y/o
transmisiones de datos.

Verdadero
Falso

Retroalimentación:  Muy bien, su respuesta es acorde con el material de formación de la actividad de


aprendizaje 4.

También podría gustarte