Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESeguridad Informatica

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Seguridad Informatica

Descripción:
Parcial I de Seguridad Informatica UFG

Autor:
Mario RR
(Otros tests del mismo autor)

Fecha de Creación:
22/08/2019

Categoría:
Informática

Número preguntas: 22
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
es información que no está disponible para el público e incluye números de seguro social, números de identificación fiscal y números de teléfono no listados. PII sensible PII estándar.
es información que a menudo se puede recopilar de la guía telefónica e incluye nombres,fechas de nacimiento o direcciones PII sensible PII estándar.
Junte correctamente que tipo de amenaza tiene cada Data Secretos de Negocio PII Numero de Tarjeta de Credito Documentos Confidenciales.
es el esfuerzo constante por proteger estos sistemas de red y todos los datos contra el uso no autorizado o los daños. ciberseguridad organización.
a nivel personal que debe proteger la ciberseguridad? identidad, datos, dispositivos informaticos reputacion, datos, clientes de la organizacion.
a nivel corporativo que debe proteger la ciberseguridad? reputacion, datos, clientes de la organizacion identidad, datos, dispositivos informaticos.
es la persona con la que sus amigos y familiares interactúan a diario en el hogar, la escuela o el trabajo. Conocen su información personal, como su nombre, edad, o dónde vive. identidad fuera de línea identidad en línea.
es quién es usted en el ciberespacio, es cómo se presenta ante otros identidad fuera de línea identidad en línea .
es una gran red de objetos físicos, como sensores y equipos, que se extiende más allá de la red de computadoras tradicional. ldC Big data.
de que esta compuesta la triada CID confidencialidad, integridad y disponibilidad la anterior .
es precisión, consistencia y confiabilidad de los datos durante su ciclo de vida integridad confidencialida disponibilidad.
Mantener los equipos, realizar reparaciones de hardware, mantener los sistemas operativos y el software actualizados, así como crear respaldos disponibilidad confidencialidad integridad.
llamada tambien Privacidad confidencialidad integridad disponibilidad.
Algunas de las sumas de comprobación comunes son MD5, SHA-1, SHA-256 y SHA-512 MD5, SHA-1, SHA-276 y SHA-5152. MD5, SHA-1, SHA-2546 y SHA-5312. MD5, SHA-1, SHGA-256 y SHJA-512.
La criptografia es la ciencia de ocultar el contenido de un mensaje ó archivo, ya sea un correo electrónico, un archivo Word, un programa, etc. Verdadero Falso.
es la ciencia que estudia los procedimientos encaminados a ocultar la existencia de un mensaje en lugar de ocultar su contenido. Criptografia Estenografia.
Para crear un archivo con información oculta se necesitan los siguientes elementos: objeto portador,objeto embebido, clave stego no es esta.
El archivo dentro del que queremos ocultar nuestra información. Normalmente suele ser un archivo multimedia. obejto portador objeto embebido clave stego.
El archivo que contiene la información a ocultar. Puede ser un documento ofimático o multimedia obejto portador obejto embebido clave stego.
Será una palabra que se utilizará para cifrar el mensaje con un algoritmo esteganográfico clave stego objeto portador objeto embebido.
El estegoanálisis se define como el arte y la ciencia de romper la seguridad de un sistema esteganográfico verdadero falso.
Existen dos tipos de estegoanálisis según la intención con que se hagan: ataque pasivo, ataque activo ataque directo, ataque indirecto.
Denunciar test Consentimiento Condiciones de uso