Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEComputación Ubicua 2 CLO

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Computación Ubicua 2 CLO

Descripción:
Autoevalucion 2

Autor:
AVATAR

Fecha de Creación:
18/03/2019

Categoría:
Otros

Número preguntas: 32
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Es un conjunto organizado de datos procesados : Informacion Datos Conocimiento.
Entre los ejemplos de ________ están las fotografías y las grabaciones Información Datos Paquete.
Implica la identificación, selección, aprobación y manejo de los controles a establecer para eliminar o reducir los riesgos evaluados a nivel aceptables con acciones concretas Análisis de Riesgos Evaluacion de riesgos Gestión de Riesgos .
El objetivo de un_______ en la organización es mejorar la conciencia de los usuarios acerca de la seguridad como un activo de la organización Sistema de informacion Sistema Criptografico Sistema de Aseguramiento de Calidad.
Las organizaciones que proponen estándares, metodologías y mejores practicas para la gestion de la seguridad son : ISO NIST IEEE Todas las anteriores.
Las dimensiones del Modelo integrado de IA son: Servicios de seguridad, Medidas de seguridad, Estados de información y tiempo. Disponibilidad, integridad, autentificación, confidencialidad y no repudio. Tecnología, políticas y practicas y personas.
La configuración Robusta de equipos consiste en : Citar texto sin informacion de tal manera que el resultado sea ilegible para quien no esta autorizado. proporcionar a los usuarios unicamenteo los privilegios y el acceso a datos sensibles que necesiten. Preparar un equipo de acuerdo a las necesidades y datos a los que deberían tener acceso. Dividir una red en subredes para poder aumentar el numero de ordenadores conectados en ellas.
La generacion de una ________ requiere la aplicación de una funcion hash sobre el mensaje de enviar Clave asimentrica Firma digital Clave simetrica.
El resultado de aplicar una funcion hash sobre un documento es Una huella digital en un tamaño fijo Una huella digital que varia de acuerdo al tamaño del documento Una huella digital que varia de acuerdo a los metadatos del documento.
Proceso de transformación de Datos a información Entrada----decodificación-----Salida Entrada----Proceso-----Salida Entrada----Codificación-----Salida.
Una segun corresponda Estructurado Semi-Estructurado No Estructurado.
UNA estructurado semiestructurado no estructurado.
Dimensiones de calidad de COBIT 5 Intrinseca, contextual y representabilidad, accesibilidad y seguridad. Intrinseca, contextual y sustentabilidad, accesibilidad y seguridad. Intrinseca, contextual y representabilidad, accesibilidad y informacion.
Para que la información sea útil en la toma de decision se debe seguir tres pasos Oportuna, integra, exacta Oportuna, inteligencia, elección Oportuno, inmediato, exacto.
Aspectos fundamentales de la seguridad (terminología clave) Seguridad de información (IS) Aseguramiento y garantía de la información (IA) Seguridad informática.
Modelo de Garantia de informacion (IA) Dimensiones Estados de información, servicios de seguridad, medidas de seguridad, tiempo Estados de seguridad, servicios de seguridad, medidas de seguridad, tiempo Estados de seguridad, servicios de seguridad, medidas de seguridad, propuestas de seguridad.
En donde reside la mayor parte de información: Equipos informaticos, soportes de almacenamiento y redes de datos. Equipos informaticos, memorias flash y redes de datos. Documentos fisicos, soportes de almacenamiento y redes de datos.
sistemas de gestión de seguridad de la información (SGSI) ISO 27001 es : Una herramienta de bajo costo, cualquier PYME puede utilizar que disminuye los riesgos de la organización. Una herramienta de alto costo, cualquier PYME puede utilizar que disminuye los riesgos de la organización. Una herramienta de bajo costo, que no dismuneye muchos los riegos de la organizacion.
Beneficios de la implantación de la SGSI en la organización Reducción de riesgos competitividad del mercado Ahorro de costos Aumenta la responsabilidad Seguridad metódico y controlado Mejora la imagen Cumplimiento con a legislación .
La función hash es: Un metodo que genera claves de manera unicova a un documento o texto claro, en termino generado fingerprint, huella digital, resumen o hash Un metodo que genera claves de manera dudosas a un documento o texto claro, en termino generado fingerprint, huella digital, resumen o hash Un metodo que genera documentos de manera dusosa a un documento o texto claro, en termino generado fingerprint, huella digital, resumen o hash.
Que es la criptografia y el criptoanalisis : Criptoanalisis estudia cómo romper códigos y criptosistemas, y la Criptografia es un documento escrito en clave. Criptoanalisis estudia los documentos, y la Criptografia estudia como romper los codigos.
Metodos de autentificacion : Mensaje, Usuario mediante contraseña, Bio-autentificacion(biométrica), dispositivo de autentificacion, Radiofracuencia(RFID) Mensaje escondido , Usuario mediante contraseña, Bio-autentificacion(biométrica), dispositivo de autentificacion, llavero de seguridad. Mensaje cifrado, Usuario mediante contraseña, Bio-autentificacion(biométrica), dispositivo de autentificacion, Radiofracuencia(RFID).
Un sistema de deteccion de intrusos (IDS) es : instrumento de seguridad con el objetivo de alertan sobre intentos de comprometer a la seguridad del sistema. instrumento de intervención humana con el objetivo de alertan sobre intentos de comprometer a la seguridad de la organización . instrumento de acumulacion de informacion de la organizacion.
Tipos de IDS HIDS (HOST IDS) NIDS (NET IDS).
Si el servidor de base de datos de un banco no tiene las últimas actualizaciones del sistema, esto implica: amenaza riesgo vulnerabilidad ataque.
Para evitar que intrusos rastreen el tráfico de la red institucional, ¿qué amenaza debería evitar? interceptación vulneracion fabricacion modificacion.
Es la probabilidad de que se origine una amenaza riesgo informatico ataque informatico vulnerabilidad.
De los siguientes elementos, el/los que corresponde(n) a información es/son: cantidad de estudiantes matriculados direccion web de la UTPL caracter @ 03113521351 lapiz.
Considere los siguientes recursos de información, ¿cuál(es) de ellos NO requiere(n) un servicio de seguridad de autenticación o identificación? portal de noticias libro de cocina historia de un paciente historial academico expediente judicial .
De los siguientes elementos, el que corresponde a un ataque es: denegación de servicio malware catastrofe natural.
La criptografía es una herramienta muy útil para enviar información sensible, a través, de canales o redes privadas o públicas, como Internet. verdadero falso.
El/la _____________ garantiza la administración de las claves públicas y que la identidad del dueño no sea falsificada. certificado digital firma digital función hash.
Denunciar test Consentimiento Condiciones de uso