Está en la página 1de 5

Universidad Dominicana O&M

Prof. Julio Serrano


Enero-abril
Nombre: _________________________Apellido: __________________________
Matrícula: _____________ Fecha: ______________ Sección: ________________

Tema I: Elige la respuesta correcta: Seguridad informática, datos cuantitativos,


elementos de información, cifrado, protección de datos, inteligencia artificial y
disponibilidad
1- Asegura que la información esté disponible cuando sea necesario y que los sistemas
estén operando y funcionando correctamente Disponibilidad
2- Se encarga de mantener la confidencialidad de los datos de tu organización y de
recuperar el control mediante el uso de recursos de gestión de riesgos en el caso
de que se haya producido algún incidente Seguridad informática
3- Proteger la información mediante la conversión de datos en un formato ilegible
para aquellos que no tienen la clave de descifrado correspondiente Cifrado
4- son datos y detalles relevantes que se recopilan, analizan y utilizan para
evaluar y gestionar los riesgos en una organización Elementos de
información
5- Se refiere a las medidas y prácticas implementadas para garantizar la seguridad y
la integridad de los datos almacenados y procesados por una organización
Protección de datos
6- Información numérica y estadística que proporciona mediciones concretas sobre
riesgo Los elementos de información en la gestión de riesgos son fundamentales
para identificar, evaluar y gestionar proactivamente los riesgos Datos
cuantitativos
7- es un campo de la informática que se enfoca en crear sistemas que puedan
realizar tareas que normalmente requieren inteligencia humana, como el
aprendizaje, el razonamiento y la percepción Inteligencia artificial
Tema II: Define
1- Confidencialidad: Garantizar que la información solo esté disponible para
aquellos que tienen el derecho de acceder a ella
2- Autenticación: Verificación de la identidad de usuarios, sistemas o dispositivos
para garantizar que solo las personas o entidades autorizadas tengan acceso.

3- Seguridad de la información: Es un conjunto de medidas preventivas y


reactivas que permiten resguardar y proteger la información.
4- Integridad: Asegurar que la información no sea alterada de manera no
autorizada.
5- Perdidas de datos: Este riesgo se refiere a la posibilidad de que la información
almacenada se corrompa, elimine o vuelva inaccesible.
6- Acceso no autorizado: Este riesgo implica la posibilidad de que personas no
autorizadas obtengan acceso a sistemas de información y datos confidenciales.
7- Amenazas cibernética: Este riesgo abarca una amplia gama de actividades
maliciosas realizadas por actores cibernéticos, como hackers, crackers, virus
informáticos.
Tema III: Coloca la letra donde corresponde

A. Protección de datos
B. Gestión de riesgos
C. Cifrado
D. Seguridad informática
E. Autenticación
F. Privacidad
G. Elemento de la información
C Proteger la información mediante la
conversión de datos en un formato ilegible para
aquellos que no tienen la clave de descifrado
correspondiente.
F Se centra en el control que las personas tienen
sobre su información personal y cómo se
recopila, almacena, utiliza y comparte.
E Verificación de la identidad de usuarios,
sistemas o dispositivos para garantizar que solo
las personas o entidades autorizadas tengan
acceso.
A Se refiere a las medidas y prácticas
implementadas para garantizar la seguridad y la
integridad de los datos almacenados y procesados
por una organización.
B es el proceso de identificar, analizar y
responder a factores de riesgo a lo largo de la
vida de un proyecto y en beneficio de sus
objetivos.
G son datos y detalles relevantes que se
recopilan, analizan y utilizan para evaluar y
gestionar los riesgos en una organización
D Se encarga de mantener la confidencialidad de
los datos de tu organización y de recuperar el
control mediante el uso de recursos de gestión de
riesgos en el caso de que se haya producido algún
incidente.

Tema IV: Pon V o F donde corresponda


1- Datos Cualitativos: Información numérica y estadística que proporciona
mediciones concretas sobre riesgo Los elementos de información en la gestión
de riesgos son fundamentales para identificar, evaluar y gestionar
proactivamente los riesgos F
2- Los elementos de información son datos y detalles relevantes que se recopilan,
analizan y utilizan para evaluar y gestionar los riesgos en una organización V
3- Confidencialidad: Asegurar que la información no sea alterada de manera no
autorizada. Los datos deben mantenerse exactos y completos. F
4- Autenticación: Garantizar que la información solo esté disponible para aquellos
que tienen el derecho de acceder a ella F
5- Gestión de riesgos: Identificar, evaluar y mitigar los riesgos potenciales para la
seguridad de la información V
6- Políticas de seguridad: Desarrollar y aplicar políticas claras y efectivas para
guiar el comportamiento de los usuarios y proteger la información sensible V
7- La privacidad se centra en el control que las personas tienen sobre su
información personal y cómo se recopila, almacena, utiliza y comparte V

Tema v: Completa

1- La privacidad se centra en el control que las personas tienen sobre su


información personal y cómo se recopila, almacena, utiliza y comparte.
2- Elementos de información son datos y detalles relevantes que se recopilan,
analizan y utilizan para evaluar y gestionar los riesgos en una organización
3- Informes y análisis Documentos formales que resumen la información
relevante sobre riesgos, incluyendo análisis detallados, evaluaciones de impacto,
informes de auditoría, etc.
4- Autenticación Verificación de la identidad de usuarios, sistemas o dispositivos
para garantizar que solo las personas o entidades autorizadas tengan acceso.
5- Protección de datos Se refiere a las medidas y prácticas implementadas para
garantizar la seguridad y la integridad de los datos almacenados y procesados
por una organización.
6- Acceso no autorizado Este riesgo implica la posibilidad de que personas no
autorizadas obtengan acceso a sistemas de información y datos confidenciales.
7- Amenaza Cibernéticas Este riesgo abarca una amplia gama de actividades
maliciosas realizadas por actores cibernéticos, como hackers, crackers, virus
informáticos, malware, ransomware, phishing, entre otros

También podría gustarte