option
Cuestiones
ayuda
daypo
buscar.php

Quiz Final

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Quiz Final

Descripción:
quiz de evaluacion final

Fecha de Creación: 2012/12/07

Categoría: Otros

Número Preguntas: 15

Valoración:(1)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

PREGUNTAS DE SELECCIÓN MULTIPLE CON UNICA RESPUESTA Este tipo de preguntas consta de un (1) enunciado y 4 opciones (A, B, C, D). Sólo 1 de estas opciones responde correctamente la pregunta. El estudiante debe seleccionar la respuesta correcta y marcarla en su Hoja de Respuestas rellenando el óvalo correspondiente a la letra que identifica la opción elegida. 1. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico por que no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características: Integridad, Confidencialidad, Disponibilidad e Irrefutabilidad. El siguiente concepto “la información solo puede ser modificada por quien está autorizado y de manera controlada” hace referencia a la característica de?. Disponibilidad. Integridad. Confidencialidad. Irrefutabilidad.

2. Dependiendo de las fuentes de amenaza, la seguridad informática puede dividirse en tres partes: Seguridad sistemática, Seguridad Física y Seguridad Binaria. Seguridad Binaria, Seguridad de la información y seguridad Informática. Seguridad física, Seguridad ambiental y seguridad lógica. Seguridad Ambiental, Seguridad Lógica y Seguridad Sistemática.

3) El delito informático que permite utilizar sin autorización los computadores y programas ajenos, produciendo un perjuicio económico para las empresas y abuso en el ámbito del teleproceso, se conoce con el nombre de: Delito informático contra la privacidad. Infracción de los derechos de autor. Uso ilegítimo de sistemas informáticos. Acceso no autorizado.

4. Este término Se refiere a una debilidad o defecto o error en unos sistemas informático. Vulnerabilidad. Bugs. Amenaza. Riesgo.

5. El concepto “Es una computadora que forma parte de una red y provee servicios a otras computadoras denominadas clientes” hace referencia a: Computador. Servidor. Usuario. Mini portatil.

PREGUNTAS DE ANALISIS DE RELACION Este tipo de preguntas consta de dos proposiciones, así: una Afirmación y una (1) Razón, unidas por la palabra PORQUE. El estudiante debe examinar la veracidad de cada proposición y la relación teórica que las une. Para responder este tipo de preguntas el estudiante debe leer toda la pregunta y señalar en su Hoja de respuestas, la respuesta elegida de acuerdo con el siguiente cuadro de instrucciones: Si la afirmación y la razón son VERDADERAS y la razón es una explicación CORRECTA de la afirmación, rellene el óvalo (A) Si la afirmación y la razón son VERDADERAS, pero la razón NO es una explicación CORRECTA de la afirmación, rellene el óvalo (B) Si la afirmación es VERDADERA, pero la razón es una proposición FALSA, rellene el óvalo (C) Si la afirmación es FALSA, pero la razón es una proposición VERDADERA, rellene el óvalo (D). PREGUNTA 6. La vulnerabilidad informática se entiende como la exposición latente a un riesgo PORQUE En el área de informática, existen varios riesgos tales como: ataque de virus, códigos maliciosos, gusanos, Caballos de Troya y hackers. A. B. C. D.

7. Un virus es un malware que tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso o el conocimiento del usuario PORQUE los virus son programas desarrollados para ayudar a los usuarios para optimizar la computadora. A. B. C. D.

8. Los delincuentes cibernéticos se pasean a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin autorización, el fraude, el sabotaje informático y la trata de niños con fines pornográficos PORQUE éstos delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables enlaces o esconder pruebas delictivas en países que carecen de leyes o experiencia para seguirles la pista. A. B. C. D.

PREGUNTAS DE SELECCION MULTIPLE CON RESPUESTA MULTIPLE Este tipo de pregunta se desarrolla en torno a un enunciado y cuatro opciones de respuesta (1, 2, 3,4). Solo dos (2) de estas opciones responden a la pregunta. Seleccione una respuesta así: Marque A si 1 y 2 son correctas. Marque B si 1 y 3 son correctas. Marque C si 2 y 4 son correctas. Marque D si 3 y 4 son correctas. 9. Cracker: Este concepto, tiene varias acepciones, entre las que se pueden observar las siguientes: 1) Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. 2) Es un dispositivo electrónico que sirve para conectar dos redes inalámbricas 3) Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. 4) Es un dispositivo es un dispositivo digital usado en las redes de computadoras. A. B. C. D.

10. La dirección IP Es un número que identifica a una dispositivo (generalmente una computadora) dentro de una red que utilice el protocolo IP. Son características de las direcciones IP: 1) Está formada por 4 números separados cada uno por un punto. 2) El valor decimal de cada octeto está comprendido en el rango de 0 a 255. 3) Las dirección Ip es el mismo número de la MAC 4) Las IP pueden estar duplicadas en la red internet. A. B. C. D.

11. Los computadores está formado por una parte tangible y otra intangible, estas partes se conocen con los nombres de: 1) Dispositivos de salidas 2) Dispositivos de entradas 3) Hardware 4) Software. A. B. C. D.

12. Una red es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que compartan información. Los medios que usan cables, señales y honda se llaman: 1) Medios Guiados 2) Medios Intercomunicados 3) Medios No Guiados 4) Medios de comunicación. A. B. C. D.

13. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran. La información Contenida. La infraestructura Computacional. Los usuarios. Todas las anteriores.

Verdadero o falso: Este tipo de preguntas consta de una proposición así: de acuerdo a su conocimiento adquirido durante el desarrollo del curso deberá elegir la opción correcta, si el enunciado es un proposición verdadera o falsa. 14.¿El SI de una empresa es el conjunto formal de procesos que, mediante una colección de datos estructurada de acuerdo con las necesidades de la empresa, recopila, elabora y distribuye la información necesaria. VERDADERO. FALSO.

Análisis de postulados Constan de una afirmación VERDADERA (tesis) y dos postulados también VERDADEROS, identificados con POSTULADO I y POSTULADO II. Usted debe analizar si los postulados se deducen lógicamente de la afirmación y selecciona la respuesta en su hoja de cotejo, conforme a la siguiente instrucción: A .si de la tesis se deducen los postulados I y II. B. si de la tesis se deduce el postulado I. C .si de la tesis sólo se deduce el postulado II. D .si ninguno de los postulados se deduce de la tesis. 15. TESIS: Las TIC en la actualidad hacen parte de un recurso tecnológico muy eficiente para la comunicación, el sistema de información, el rol que esta ejerce en la organización y es indudable que se ha posesionado en un lugar muy importante de la vida cotidiana actual. Postulado I: La función del planteamiento del problema consiste en revelarle al investigador si su proyecto de investigación es viable, dentro de sus tiempos y recursos disponibles. Postulado II: Las TIC para procesos netamente académicos y desarrollan o planean innovar en tecnología, como por ejemplo en cursos virtuales e iniciativas similares. A. B. C. D.

Denunciar Test