Está en la página 1de 3

SEGURIDAD INFORMATICA

I SEMESTRE
EXAMEN

NOMBRES: _____________________________________________ 01-06-2023


1. Se entiende por seguridad informática, marcar V o F donde corresponda:
a. La seguridad informática es el conjunto de tecnologías, procesos y prácticas
diseñadas para la protección de redes, dispositivos, programas y datos en caso de
algún ciberataque, hackeo, daño o acceso no autorizado ( )
b. La seguridad informática , se enfoca unicamente en la protección de la
infraestructura fisica ante posibles amanezas de robo de informacion. ( )
c. La seguridad informática trabaja sobre la exposición y remediación de los sistemas
de información tanto de personas como de empresas.  ( )
2. Completar los siguientes conceptos
a. Seguridad ________________ es la que se aplica con el objeto de detectar y/o
prevenir amenazas
b. Seguridad ____________ es aquella que, una vez producido el ataque, error o
daño, se aplica para reducir al máximo los efectos producidos y, en la medida de lo
posible, recuperar el sistema
3. Son técnicas de seguridad activa, marcar V o F donde corresponda:
a. Emplear contraseñas seguras, realizar copias de seguridad, formatear el disco
duro, usar software de seguridad (antivirus, cortafuegos, etc.)
( )
b. Emplear contraseñas fáciles de recordar, crear particiones lógicas, usar software
de seguridad (antivirus, cortafuegos, etc.) ( )
c. Emplear contraseñas seguras, encriptar datos, usar software de seguridad
(antivirus, cortafuegos, etc.)
( )
4. Son técnicas de seguridad pasiva, marcar V o F donde corresponda:
a. El uso de hardware adecuado frente a accidentes y averías, realización de copias
de seguridad, creación de particiones lógicas en el disco duro para almacenar
archivos y copias de seguridad. ( )
b. El uso de software adecuado frente a accidentes y averías, realización de copias
de seguridad, instalación de antivirus y creación de particiones lógicas en el disco
duro para almacenar archivos y copias de seguridad.
( )
c. El uso de hardware adecuado para instalación de programas, realización de copias
de seguridad, creación de carpetas para almacenar información importante en la
unidad de arranque del disco duro. ( )
5. Para cada uno de los siguientes supuestos indicar a que tipo de seguridad corresponde:
SUPUESTO SEGURIDAD
Instalar un UPS en una maquina clave de un área u oficina
Un sistema lector de huellas dactilares para encender una PC
Instalar un AVAST en un equipo recién comprado
Realizar un Backup del sistema de control de inventarios de la
empresa “ANDINA SAC”
Limitar el acceso a páginas pornográficas a estudiantes en un
centro de computo de una escuela

6. Según el concepto, marcar V o F donde corresponda:


a. Una vulnerabilidad es una oportunidad que puede poner en peligro toda una red 
de datos ( )
b. Las vulnerabilidades y amenazas informáticas son un riesgo para los sistemas y la
información de la empresa ( )
c. Una vulnerabilidad es un fallo o debilidad de un sistema de información que pone
en riesgo la seguridad de la misma ( )
d. Una amenaza es una debilidad que puede poner en peligro toda una red  de datos,
asi como los sistemas de información de la empresa ( )
e. Una vulnerabilidad es una debilidad que puede poner en peligro toda una red  de
datos ( )
7. Son factores de riesgo (completar):
a. ____________________ factores externos, lluvias, inundaciones, terremotos,
tormentas, rayos, suciedad, humedad, calor, etc.
b. ____________________ Fallas de hardware y/o software, fallas en el aire
acondicionado, falla en el servicio eléctrico, ataque por virus informáticos, etc.
c. ____________________ Hurto, adulteración, fraude, modificación, revelación,
perdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de
contraseñas, etc.

8. Responda según su apreciación de las lecturas realizadas:


Que son los factores de riego tecnologico:

Que son los factores humanos de riesgo:

9. Completar los siguientes conceptos:


a. Un ________________________ es una técnica o herramienta que se utiliza para
fortalecer la confidencialidad, integridad y/o la disponibilidad de un sistema
informático.
b. Los mecanismos de seguridad se clasifican en:
__________________ actúan antes de que un hecho ocurra y su función es
detener agentes no deseados
_________________ son todos aquellos equipos de monitoreo de seguridad que
detectan cualquier amenaza potencial para los bienes como equipos o cualquier
otro elemento que suponga una amenaza para la organización
_________________ actúan luego de ocurrido el hecho y su función es corregir las
consecuencias

10. Son ejemplos de mecanismos de seguridad orientados a fortalecer la confidencialidad:


a. La encriptacion o cifrado de datos es un mecanismo de seguridad para fortalecer la
confidencialidad ( )
b. Los planes de recuperación o planes de contingencia es un mecanismo de
seguridad para fortalecer la disponibiliad
( )
c. El respaldo de datos (backup) es un mecanismo de seguridad para fortalecer la
disponibilidad ( )
d. Ninguna es correcta ( )

También podría gustarte