Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESEGURIDAD INFORMÁTICA

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
SEGURIDAD INFORMÁTICA

Descripción:
UNIDAD 1

Autor:
CONALEP 134
(Otros tests del mismo autor)

Fecha de Creación:
08/12/2010

Categoría:
Informática

Número preguntas: 21
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
1.- Es el conjunto que resulta de la integración de cuatro elementos: Hardware, software, datos y usuarios: Tecnologías de la información Seguridad informática Sistema informatico.
2.- El objetivo de integrar estos componentes: Hrdware, software, datos y usuarios es: Hacer posible el procesamiento automático de los datos Velar por la seguridad de la información contra factores de riesgo Minimizar el proceso de entrada y salida de la información.
3.- Los símbolos que representan hechos, situaciones, condiciones o valores son: Caracteres Mensajes Datos.
4.- Cual es la materia prima que procesamos para producir información: La red El computador Los datos.
5.- El resultado de procesar o transformar los datos y es significativa para el usuario, es: Pagina Web La información Software.
6.- La disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientadas a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos, es: Seguridad informática Derecho informático Ingeniería de sistemas.
7.- La desición de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencia de no hacerlo, es responsabilidad de: Auditor de seguridad informática Programador Usuario.
8.- Basandose en que principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados: Confidencialidad Seguridad Responsabilidad.
9.- El principio que se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático: Disponibilidad Confidencialidad Integridad.
10.- Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático: Seguridad Disponibilidad Responsabilidad.
11.- Los principios de seguridad informática son: Confidencialidad, integridad y disponibilidad Seguridad, integridad y disponibilidad Confidencialidad, responsabilidad y disponibilidad.
12.- Los riesgos de hurto, adulteración, fraude, modificación, revelación, perida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc, son: Factores tecnologicos Factores ambientales Factores humanos.
13.- La característica de los virus que da la capacidad al código de alojarse en otros programas, diferentes al portador original. Mutante Autoreproducción Infección.
14.- Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el sistema: Crackers Hackers Holigans.
15.- es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para culaquier agente no autorizado: Empaquetamiento Encripción Firewall.
16.- Que es un backup: Es un sistema de antivirus Es un sistema de copia de seguridad Es un sistema de seguridad en internet.
17.- Que significa encriptar: Significa guardar los archivos comprimidos para que ocupen menos espacio Significa proteger archivos expresando su contenido en un lenguaje cifrado Significa realizar copias de seguridad de archivos en tamaño reducido.
18.- Que es el spam: Es un virús informático Es el envío de correo no solicitado Es una marca de ordenador.
19.- Que es un login: Es una clave de acceso que permite identificar al usuario de un servicio Es una clave especifica de los moviles Es una clave específica para hacer operaciones bancarias.
20.- Que es un cracker Es la persona encargada de administrar una Intranet privada Es una persona que se deidca a entrar en redes de forma no autorizada e ilegal, para conseguir información o reventar redes, con fines destructivos Es una persona que tiene amplio conocimiento y experiencia en el campo de la computación y que es capaz de ejercitar esta experiencia con gran astucia.
21.- Que es un/a cookie: Es un programa indudablemente útil e inocente que contiene códigos escondidos que permiten la modificación no autorizada y la explotación destrucción de la información Es un mensaje transmitido por una red de conmutación paquete Tecnologia utilizada para identificar a los usuarios, guardar información de ellos y personalizar las páginas web.
Denunciar test Consentimiento Condiciones de uso