Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El costo de las medidas de seguridad
Las herramientas para mejorar la seguridad
La eliminación completa de los fallos de seguridad
El estudio de las amenazas de seguridad
El costo de los fallos de seguridad
Implementar sistemas
Pregunta 2 1
/ 1 pts
Invariante
Pasado
Benéfico
Potencial
Pregunta 3 1
/ 1 pts
Generar costos para el sistema
Tener intención de dañar
2/7
2/12/21 18:53 Control de Lectura: Panorama de Seguridad Informática : Sistemas Operativos 2022-1
Atentar contra las medidas de seguridad
Ser una acción o evennto real, no potencial.
Pregunta 4 1
/ 1 pts
La indormación que se usa internamente contra la que se externaliza
Las políticas del sistema o su operación
El sistema o las personas usuarias
Las personas clientes o proveedores
Pregunta 5 1
/ 1 pts
Que se pueda acceder a información correcta
Que se pueda acceder a la información
Filtrar las entradas para eliminar errores
Conservar toda la información que se recibe
3/7
2/12/21 18:53 Control de Lectura: Panorama de Seguridad Informática : Sistemas Operativos 2022-1
Pregunta 6 1
/ 1 pts
Los ataques que no busquen beneficio económico
Las acciones gratuitas
Las acciones de aficionados
La seguridad absoluta (0 vulnerabilidades)
Pregunta 7 1
/ 1 pts
Concepción
Construcción
Ninguna
Mantenimiento
Pregunta 8 1
/ 1 pts
4/7
2/12/21 18:53 Control de Lectura: Panorama de Seguridad Informática : Sistemas Operativos 2022-1
Hacktivistas
Cyber terroristas
Aficionados
Criminales Informáticos
Pregunta 9 1
/ 1 pts
El ánimo de lucro
La persistencia de las organizaciones
El agruparse por causas ideológicas
Orientarse en contra de grupos o de empresas
Pregunta 10 1
/ 1 pts
Actuar conforme a la ética
Operar con protección legal
Recibir recursos del estado
5/7
2/12/21 18:53 Control de Lectura: Panorama de Seguridad Informática : Sistemas Operativos 2022-1
Dar empleos formales
Pregunta 11 1
/ 1 pts
Enfocarse a las medidas correctivas
Preveer todos los posibles ataques
Promover una forma consistente y formal de responder
Ahuyentar ataques al publicar la protección
Pregunta 12 1
/ 1 pts
Ingeniería Social
Vulnerabilidades de sistemas
Malware
Virus Informáticos
Pregunta 13 1
/ 1 pts
6/7
2/12/21 18:53 Control de Lectura: Panorama de Seguridad Informática : Sistemas Operativos 2022-1
Es
Sabe
Tiene
Hace
Pregunta 14 1
/ 1 pts
Se ha hecho práctica con el desarrollo de algoritmos asimétricos.
Es un fenómeno reciente, facilitado por computadoras
Ha pasado de mantener llave o configuración secreta a tener el
mecanismo en secreto
Ha pasado de mantener el mecanismo en secreto a solo tener una llave
o configuración secreta