option
Cuestiones
ayuda
daypo
buscar.php

Aplicación de la Seguridad Informática ASI Conalep

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Aplicación de la Seguridad Informática ASI Conalep

Descripción:
Examen de ASI Aplicación de la Seuridad Informática Sept. 17 Profe. Cuadras

Fecha de Creación: 2017/09/13

Categoría: Informática

Número Preguntas: 22

Valoración:(35)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
Denunciar Comentario
Gracias
Responder
FIN DE LA LISTA
Temario:

Está definida como el conjunto de medidas tomadas para protegerse contra eventualidades adversas. Seguridad. Información. Informática. Seguridad Informática.

Implica la cualidad o estado de estar seguro, es decir, la evitación de exposiciones a situaciones de peligro y la actuación para quedar a cubierto frente a contingencias adversas. Seguridad. Información. Informática. Seguridad Informática.

Es un conjunto organizado de datos procesados, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje. Seguridad. Información. Informática. Seguridad Informática.

Es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información, utilizando sistemas computacionales, generalmente implementados como dispositivos electrónicos. Seguridad. Información. Informática. Seguridad Informática.

Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Seguridad. Información. Informática. Seguridad Informática.

Comprende software, bases de datos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Seguridad. Información. Informática. Seguridad Informática.

Principio de la seguridad informática que indica la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. Confidencialidad. Integridad. Disponibilidad.

Principio de la seguridad informática que indica la propiedad que busca mantener los datos libres de modificaciones no autorizadas. Confidencialidad. Integridad. Disponibilidad.

Principio de la seguridad informática que indica la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella. Confidencialidad. Integridad. Disponibilidad.

Este objetivos de la seguridad informática indica que la seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. La Información Contenida. La infraestructura computacional. Los usuarios.

Este objetivo de la seguridad informática es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, de incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. La Información Contenida. La infraestructura computacional. Los usuarios.

Este objetivo de la seguridad informática debe establecer normas para los personas que permitan minimizar los riesgos a la información o infraestructura informática. La Información Contenida. La infraestructura computacional. Los usuarios.

Es un conjunto de circunstancias que representan una posibilidad de pérdida. Es la incertidumbre de que ocurra una pérdida económica. Es la posibilidad de que por azar ocurra un hecho que produzca una necesidad patrimonial. Riesgo. Riesgo Informático. Matriz de Riesgo.

Es la posibilidad que una amenaza se materialice, utilizando vulnerabilidad existente en un activo o grupos de activos (equipos de cómputo, redes, etc.), generando se así perdidas o daños en la información. Riesgo. Riesgo Informático. Matriz de Riesgo.

Es una tabla que permite medir la probabilidad (baja, media o alta) de que un riesgo se pueda presentar y el impacto (bajo, medio o alto) que se pueda generar en el uso de la información. Riesgo. Riesgo Informático. Matriz de Riesgo.

Programa malicioso que consiste en un conjunto de sentencias de programación que tienen un fin malicioso. Código malicioso. SPAM. Piratería.

Consiste en copias ilegales de obras literarias y software de programas. Código malicioso. SPAM. Piratería.

Se presenta cuando el atacante revela parte de la información. Fuga de información. Ingeniería Social. Intruso informático.

Consiste en obtener datos a través de la manipulación de usuarios legítimos. Fuga de información. Ingeniería Social. Intruso informático.

Es la persona que intenta acceder a un sistema informático de datos sin autorización. Fuga de información. Ingeniería Social. Intruso informático.

Un ejemplo de este riesgo puede ser un incendio o sabotaje dentro del sistema informático de una empresa. Riesgo lógico. Riesgo físico. Riesgo informático.

Correo electrónico que tiene publicidad no solicitada. Código malicioso. SPAM. Piratería.

Denunciar Test