0 calificaciones0% encontró este documento útil (0 votos)
63 vistas1 página
Este documento presenta un examen final de seguridad informática que consta de 10 preguntas de selección múltiple sobre conceptos clave como los principios, normas, capas del modelo OSI, malware, firewalls, planes de contingencia y la ley de delitos informáticos en el Perú.
Este documento presenta un examen final de seguridad informática que consta de 10 preguntas de selección múltiple sobre conceptos clave como los principios, normas, capas del modelo OSI, malware, firewalls, planes de contingencia y la ley de delitos informáticos en el Perú.
Este documento presenta un examen final de seguridad informática que consta de 10 preguntas de selección múltiple sobre conceptos clave como los principios, normas, capas del modelo OSI, malware, firewalls, planes de contingencia y la ley de delitos informáticos en el Perú.
Apellidos y nombres: ………………………………………………………………… Fecha: …………………
1. Se ocupa de diseñar las normas, 6. Es una característica que ayuda a impedir
procedimientos, métodos y técnicas, cambios no autorizados en el equipo: orientados a proveer condiciones seguras y confiables, para el procesamiento de datos a) Plan de contingencia. de en sistemas informáticos: b) Control de cuentas de usuario. c) Disponibilidad. a) ISO. d) Firewall. b) Modelo OSI. e) Malware. c) Plan de contingencia. 7. Es un principio de la seguridad informática: d) Seguridad Informática. e) Ley de delitos informáticos. a) Duplicidad. b) Confidencialidad. 2. Define los componentes mecánicos y c) Lealtad. electrónicos, nos referimos a la capa: d) Honestidad. e) Todas las anteriores son principios de la a) Enlace. seguridad informática. b) Red. 8. Es una presentación para tomar acciones c) Física. específicas cuando surja un evento o d) Aplicación. condición que no esté considerado en el e) Presentación. proceso de planeación formal:
3. Impide la entrada de intrusos y de a) Firewall.
programas maliciosos a través de la red: b) Sistema eléctrico. a) Modelo OSI. c) Plan de contingencia. b) Firewall. d) Plan anual de trabajo. c) Capa de red. e) Modelo OSIE. d) Plan de contingencia. e) Windows Update. 9. Es un programa que se copia 4. Es la ley de delitos informáticos en el Perú. automáticamente sin el permiso ni a) Ley 30171. conocimiento del usuario: b) Ley 30097. c) Ley 30096 a) Virus. d) Ley 40096 b) Firewall. e) Ley 18904 c) Copia de seguridad. d) Modelo OSI. 5. Es una característica común en los virus e) Backup. informáticos: 10. Este tipo de virus se oculta en la memoria a) Benevolente. principal del sistema (RAM): b) Pasivo. a) Virus de acción directa. c) Subrepticio. b) Virus de sobreescritura. d) Indiferente. c) Virus residente. e) Estoico. d) Virus de arranque. e) Virus de macro.
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más
ChatGPT Ganar Dinero Desde Casa Nunca fue tan Fácil Las 7 mejores fuentes de ingresos pasivos con Inteligencia Artificial (IA): libros, redes sociales, marketing digital, programación...