Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESeguridad Informatica

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Seguridad Informatica

Descripción:
Muestra un Test de la Materia de SI de la UFG

Autor:
Carlos Ortega
(Otros tests del mismo autor)

Fecha de Creación:
22/08/2019

Categoría:
Informática

Número preguntas: 47
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Que es la seguridad informática? es una disciplina encargada de generar normas, técnicas para proveer condiciones seguras para el procedimiento de datos . capacidad de alojarse a programas diferentes. se enfocan hacia la invasión en los sistemas a los que no tienen acceso autorizado.
es un programa dañino que puede dañar completamente el sistema juntamente con su información Virus informático Confidencialidad Crackers.
se enfocan hacia la invasión en los sistemas a los que no tienen acceso autorizado Hackers Virus informático Crackers.
La SI cuenta con tres principios Confidencialidad Redundancia Bajo rendimiento Integridad Disponibilidad.
continuidad de acceso a los elementos de información en un sistema informático Disponibilidad Confidencialidad Integridad.
validez y consistencia de los elementos de información almacenados en un sistema informático. Confidencialidad Integridad Disponibilidad.
privacidad de elementos de información, en un sistema informático Confidencialidad Integridad Disponibilidad.
fallas de hardware, falla de servicio eléctrico, ataque por virus informático Factores Ambientales Factores Tecnologicos Factores Humanos.
lluvias, terremotos, inundaciones Factores de riesgo de tipo Tecnologico Factores de riesgo de tipo Ambiental Factores de riesgo de tipo Humano.
Factores de riesgo tipo Humano lluvias, terremotos, inundaciones hurto, alteración, fraude, modificación fallas de hardware, falla de servicio eléctrico, ataque por virus informático .
capacidad de replicarse, sin consentimiento del usuario Auto reproducción Infección.
que es Infección? capacidad de replicarse, sin consentimiento del usuario capacidad de alojarse a programas diferentes. .
Cual es la finalidad de un Hacker? Probar que la seguridad de un sistema tiene fallas Obtener un beneficio personal como consecuencia de sus actos Destruir parcial o totalmente la información .
se enfocan hacia la invasión en los sistemas a los que no tienen acceso autorizado Hacker Craker.
- Destruir parcial o totalmente la información - Obtener un beneficio personal como consecuencia de sus actos Son finalidades de los Hackers Crakers.
se enfocan hacia la invasión en los sistemas a los que no tienen acceso autorizado Hacker Cracker.
Se utiliza como medio para fortalecer la confidencialidad, la integridad y disponibilidad de un sistema informático. Mecanismo de seguridad informática Encripcion o cifrado de datos: Software para sincronizar transacciones.
Actúan antes que un hecho ocurra, su función es detener agentes no deseados Mecanismo de seguridad Preventivo Mecanismo de seguridad Correctivo.
Actúan antes que un hecho ocurra, revelan la presencia de agentes no deseados, enviarán un aviso y registran cada incidencia Mecanismo de seguridad Detectivo Mecanismo de seguridad Correctivo Mecanismo de seguridad Preventivo.
Mecanismo de seguridad correctivos. Actúan antes que un hecho ocurra, revelan la presencia de agentes no deseados, enviarán un aviso y registran cada incidencia Actúan luego de un hecho ocurrido y su función es corregir las consecuencias Actúan antes que un hecho ocurra, su función es detener agentes no deseados .
proceso que se sigue para enmascarar los datos, con el objetivo de que sean incompresibles para cualquier agente no autorizado Encriptacion o cifrado de datos Respaldo de los datos Seguridad física y lógica.
Seleccione las opciones que ayudarian a proteger los dispositivos en SI Restringiendo acceso a las áreas de computadora Hacer un data center impenetrable Restringiendo el acceso a las impresoras Lograr cifrar las redes informaticas con bitly.com Instalar detectores de humo y extintores (caso de incendio) Restringir el acceso de los Técnicos de Soporte Colocar los dispositivos lejos de las ventanas (lluvia).
control preventivo, detectivo y correctivo sobre ataques de virus al sistema Software anti-virus Software “firewall”: Software para sincronizar transacciones: .
ejercen control sobre las transacciones que se aplican a los datos Software anti-virus Software para sincronizar transacciones Software “firewall”.
Software “firewall” control preventivo, detectivo y correctivo sobre ataques de virus al sistema Control preventivo, detectivo sobre intrusiones no deseadas a los sistemas ejercen control sobre las transacciones que se aplican a los datos .
Son los pasos a seguir en caso de que se irrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad de este. Planes de contingencia Mecanismo de seguridad informática Encripcion o cifrado de datos.
proceso de copiar los elementos de información recibidos, almacenados, procesados o generados por el sistema Respaldo de los datos: Auto reproducción Virus informático.
son programas desarrollados para acciones dañinas. Código malicioso: Vulnerabilidades Amenazas: .
prevención ante la naturaleza que puedan comprometer las instalaciones donde se almacena la información o equipos. Seguridad Fisica Seguridad Logica Todas las anteriores.
condiciones que causan incidentes que comprometen la información Vulnerabilidades Amenazas Malware Código malicioso.
Fragilidad ante la información que, al ser exploradas por amenaza, permite la ocurrencia de un incidente de seguridad, afectando de manera negativa la seguridad. Vulnerabilidades Amenazas Gusano Troyano.
son programas desarrollados para acciones dañinas Código malicioso SQL injection Malware.
programa o código de computadora cuya función es dañar un sistema o generar un mal funcionamiento Código malicioso Adware Malware.
programas que infectan a otros archivos del sistema con la intención de modificarlos o dañarlos Virus Malware XSS.
pasa por inadvertido y se instala en el sistema. SQL injection Troyano Spyware.
son programas desarrollados para reproducirse por algún medio de comunicación Troyano Gusano: Inundación SYN: .
software espía que recopila información sobre una persona u organización sin su conocimiento ni consentimiento Spyware Adware Troyano.
software que despliega publicidad. Adware Hijackers Inundación ICMP.
se encargan de secuestrar las funciones de nuestro sistema. Hijackers Código malicioso Inundación UDP.
vulnerabilidad informática en nivel de la validación de las entradas a la base de datos de una app. Con la finalidad de realizar tareas sobre la base de datos Inundación ICMP SQL injection Inundación UDP.
Agujero de seguridad en aplicaciones web, que permite inyectar vistas por el usuario. XSS Código malicioso Virus.
Manda un alto numero de peticiones de información hasta saturar el sistema. Inundación SYN Inundación UDP Inundación ICMP: .
busca agotar el ancho de banca de la víctima Inundación SYN Inundación UDP Inundación ICMP.
consiste en generar paquetes UDP Inundación SYN Inundación ICMP Inundación UDP.
ciencia de ocultar contenido, para que solo las personas autorizadas puedan leerlo. Criptología Esteganografía Phishing.
consiste en el envió de correos electrónicos que aparentan venir de fuentes fiables, intentan obtener datos confidenciales del usuario, que son posteriormente utilizados para fraude. Esteganografía Phishing Criptología.
ciencia que procesos encaminados a ocultar información. Phishing SQL injection Adware Esteganografía.
Denunciar test Consentimiento Condiciones de uso