sistema de gestion de la informacion
![]() |
![]() |
![]() |
Título del Test:![]() sistema de gestion de la informacion Descripción: SG informacion |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuáles son los atributos negativos o no deseables relacionados con la seguridad de la información?. Confidencialidad, integridad y disponibilidad. Revelación, alteración y destrucción. Magnéticos, discos sólidos, impresos y otros tipos de almacenamiento. Procesos de la organización y sistemas informáticos. En criptografía la letra E representa: Descifrado. Texto en claro. Cifrado. Criptograma. ¿Qué implica la confidencialidad en una estrategia de seguridad de la información?. Evitar la divulgación de información a terceros no autorizados. Proteger los datos sensibles para su acceso exclusivo por personas autorizadas. Garantizar la seguridad física de los dispositivos de almacenamiento. Clasificar la información según su nivel de confidencialidad. ¿Qué implica la seguridad de la información?. Definir políticas de seguridad y aplicar procedimientos. Mitigar amenazas y controlar el tráfico de la red. Aplicar parches en el sistema y corregir vulnerabilidades. Proteger la información y establecer estrategias de defensa. La Criptografía simétrica es también conocida como: Ninguna respuesta es correcta. clave pública. clave secreta. clave encriptada. En criptografía la letra C representa: Descifrado. Criptograma. Cifrado. Texto en claro. ¿Cuál es el activo principal en el proceso de seguridad informática?. Los sistemas informáticos. Los procesos de la organización. La integridad de la información. El almacenamiento de la información. ¿Cuál es la diferencia entre seguridad de la información y seguridad informática?. Son sinónimos y se utilizan indistintamente. La seguridad de la información se refiere a la integridad, disponibilidad y confidencialidad, mientras que la seguridad informática se centra en los sistemas informáticos. La seguridad de la información se aplica a los sistemas de almacenamiento, mientras que la seguridad informática cubre los procesos de la organización. La seguridad de la información se aplica a los sistemas magnéticos y de almacenamiento en disco, mientras que la seguridad informática se aplica a otros tipos de almacenamiento. En criptografía la letra M representa: Texto en claro. Criptograma. Cifrado. Descifrado. ¿Cuál es el objetivo de la Confusión?. Propagar las propiedades del texto original a lo largo de todo el criptograma. Ninguna respuesta es correcta. Confundir al atacante de manera que no pueda establecer fácilmente una relación entre la clave de cifrado y el criptograma. Emplear la misma operación utilizada en el cifrado. Realice los siguientes ejercicios. mod 1,25,0. mod 1,0,25. ¿Cuál es el alcance de la seguridad de la información?. Instalar un firewall y aplicar parches en el sistema. Controlar el tráfico entrante y saliente de la red. Aplicar correcciones puntuales y mitigar vulnerabilidades. Identificar lo que se debe proteger, cómo se va a proteger y las amenazas a defender. ¿Cuál es la importancia de la confidencialidad en una organización?. Evitar la pérdida o alteración de la información. Proteger secretos comerciales y datos sensibles de la competencia. Asegurar la continuidad del negocio frente a amenazas externas. Establecer políticas y procedimientos de seguridad. ¿Cuál es el objetivo de la Difusión?. Emplear la misma operación utilizada en el cifrado. Confundir al atacante de manera que no pueda establecer fácilmente una relación entre la clave de cifrado y el criptograma. Propagar las propiedades del texto original a lo largo de todo el criptograma. Ninguna de las anteriores. ¿Cuál es un ejemplo de información que debe mantenerse confidencial en una empresa?. El código fuente de una aplicación informática. Los planes de defensa de la empresa. Información personal de los empleados. Datos de ventas y marketing. La seguridad de la información se limita a la aplicación de parches en el sistema. Verdadero. Falso. ¿Cuál es una amenaza a la confidencialidad?. El robo físico de dispositivos de almacenamiento. La utilización de troyanos para extraer información confidencial automáticamente. La divulgación no intencional de información por parte de los empleados. El acceso no autorizado a través de vulnerabilidades en el sistema. En criptografía la letra D representa: Texto en claro. Descifrado. Criptograma. Cifrado. Descifrar el siguiente mensaje por el metodo de Cesar VL HVWXGLR DSUXHER HO VHPHVWUH. Si estudio apruebo es semestre. si estudio apruebo em senestre. ¿Qué abarcan los principios de seguridad de la información mencionados en el texto?. Confidencialidad, integridad y disponibilidad. Revelación, alteración y destrucción. Magnéticos, discos sólidos, impresos y otros tipos de almacenamiento. Procesos de la organización y sistemas informáticos. ¿Cuál de las siguientes afirmaciones es correcta sobre un sistema de información?. Un sistema de información solo incluye componentes de hardware y software. Un sistema de información no está relacionado con la toma de decisiones dentro de una organización. Un sistema de información no requiere una aproximación socio-técnica para su estudio. Un sistema de información incluye componentes interrelacionados como software, hardware, procedimientos y estructuras organizativas. Realizar el siguiente inverso multiplicativo de 2.27. 14. 22. |