Está en la página 1de 1

EXAMEN FINAL DE SEGURIDAD INFORMÁTICA

Apellidos y nombres: ………………………………………………………………… Fecha: …………………

1. Se ocupa de diseñar las normas, 6. Es una característica que ayuda a impedir


procedimientos, métodos y técnicas, cambios no autorizados en el equipo:
orientados a proveer condiciones seguras y
confiables, para el procesamiento de datos a) Plan de contingencia.
de en sistemas informáticos: b) Control de cuentas de usuario.
c) Disponibilidad.
a) ISO. d) Firewall.
b) Modelo OSI. e) Malware.
c) Plan de contingencia. 7. Es un principio de la seguridad informática:
d) Seguridad Informática.
e) Ley de delitos informáticos. a) Duplicidad.
b) Confidencialidad.
2. Define los componentes mecánicos y c) Lealtad.
electrónicos, nos referimos a la capa: d) Honestidad.
e) Todas las anteriores son principios de la
a) Enlace. seguridad informática.
b) Red. 8. Es una presentación para tomar acciones
c) Física. específicas cuando surja un evento o
d) Aplicación. condición que no esté considerado en el
e) Presentación. proceso de planeación formal:

3. Impide la entrada de intrusos y de a) Firewall.


programas maliciosos a través de la red: b) Sistema eléctrico.
a) Modelo OSI. c) Plan de contingencia.
b) Firewall. d) Plan anual de trabajo.
c) Capa de red. e) Modelo OSIE.
d) Plan de contingencia.
e) Windows Update. 9. Es un programa que se copia
4. Es la ley de delitos informáticos en el Perú. automáticamente sin el permiso ni
a) Ley 30171. conocimiento del usuario:
b) Ley 30097.
c) Ley 30096 a) Virus.
d) Ley 40096 b) Firewall.
e) Ley 18904 c) Copia de seguridad.
d) Modelo OSI.
5. Es una característica común en los virus e) Backup.
informáticos:
10. Este tipo de virus se oculta en la memoria
a) Benevolente. principal del sistema (RAM):
b) Pasivo. a) Virus de acción directa.
c) Subrepticio. b) Virus de sobreescritura.
d) Indiferente. c) Virus residente.
e) Estoico. d) Virus de arranque.
e) Virus de macro.

También podría gustarte