SEGURIDAD INFORMÁTICA
![]() |
![]() |
![]() |
Título del Test:![]() SEGURIDAD INFORMÁTICA Descripción: UNIDAD 1 |




Comentarios |
---|
NO HAY REGISTROS |
1.- Es el conjunto que resulta de la integración de cuatro elementos: Hardware, software, datos y usuarios: Tecnologías de la información. Seguridad informática. Sistema informatico. 2.- El objetivo de integrar estos componentes: Hrdware, software, datos y usuarios es: Hacer posible el procesamiento automático de los datos. Velar por la seguridad de la información contra factores de riesgo. Minimizar el proceso de entrada y salida de la información. 3.- Los símbolos que representan hechos, situaciones, condiciones o valores son: Caracteres. Mensajes. Datos. 4.- Cual es la materia prima que procesamos para producir información: La red. El computador. Los datos. 5.- El resultado de procesar o transformar los datos y es significativa para el usuario, es: Pagina Web. La información. Software. 6.- La disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientadas a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos, es: Seguridad informática. Derecho informático. Ingeniería de sistemas. 7.- La desición de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencia de no hacerlo, es responsabilidad de: Auditor de seguridad informática. Programador. Usuario. 8.- Basandose en que principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados: Confidencialidad. Seguridad. Responsabilidad. 9.- El principio que se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático: Disponibilidad. Confidencialidad. Integridad. 10.- Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático: Seguridad. Disponibilidad. Responsabilidad. 11.- Los principios de seguridad informática son: Confidencialidad, integridad y disponibilidad. Seguridad, integridad y disponibilidad. Confidencialidad, responsabilidad y disponibilidad. 12.- Los riesgos de hurto, adulteración, fraude, modificación, revelación, perida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc, son: Factores tecnologicos. Factores ambientales. Factores humanos. 13.- La característica de los virus que da la capacidad al código de alojarse en otros programas, diferentes al portador original. Mutante. Autoreproducción. Infección. 14.- Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el sistema: Crackers. Hackers. Holigans. 15.- es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para culaquier agente no autorizado: Empaquetamiento. Encripción. Firewall. 16.- Que es un backup: Es un sistema de antivirus. Es un sistema de copia de seguridad. Es un sistema de seguridad en internet. 17.- Que significa encriptar: Significa guardar los archivos comprimidos para que ocupen menos espacio. Significa proteger archivos expresando su contenido en un lenguaje cifrado. Significa realizar copias de seguridad de archivos en tamaño reducido. 18.- Que es el spam: Es un virús informático. Es el envío de correo no solicitado. Es una marca de ordenador. 19.- Que es un login: Es una clave de acceso que permite identificar al usuario de un servicio. Es una clave especifica de los moviles. Es una clave específica para hacer operaciones bancarias. 20.- Que es un cracker. Es la persona encargada de administrar una Intranet privada. Es una persona que se deidca a entrar en redes de forma no autorizada e ilegal, para conseguir información o reventar redes, con fines destructivos. Es una persona que tiene amplio conocimiento y experiencia en el campo de la computación y que es capaz de ejercitar esta experiencia con gran astucia. 21.- Que es un/a cookie: Es un programa indudablemente útil e inocente que contiene códigos escondidos que permiten la modificación no autorizada y la explotación destrucción de la información. Es un mensaje transmitido por una red de conmutación paquete. Tecnologia utilizada para identificar a los usuarios, guardar información de ellos y personalizar las páginas web. |