option
Cuestiones
ayuda
daypo
buscar.php

Seguridad SI

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Seguridad SI

Descripción:
Seguridad en los Sistemas de Información

Fecha de Creación: 2019/02/26

Categoría: Otros

Número Preguntas: 24

Valoración:(2)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Consiste en asegurar los recursos del Sistema de Información (material informático y programas). Seguridad. Protección. Respaldo. Poner en la caja fuerte. Ninguna de las opciones.

Es una disciplina que se relaciona a diversas técnicas de asegurar la integridad y privacidad de la información. Confidencialidad. Seguridad de la Información. Claves de Acceso. Control en la Puerta de Ingreso. Ninguna de las opciones.

Se define como la preservación de la confidencialidad , la integridad y la disponibilidad de los sistemas de información. Seguridad. Protección. Pago de Seguro. Control de Acceso. Ninguna de las opciones.

Ataques a los sistemas de información: Insiders. Outsiders. Hacker. Cracker.

Relacione el concepto con su definición. Snooping. Caballos de Troya. Ataque vía correo electrónico. Phishing.

Recomendaciones para la Seguridad en los Sistemas de Información: Cortafuegos (Firewall). Antivirus. Antiespías. Antispam. Anticiparse a los ataques. Control de Ingreso a los Sistemas. Todas las opciones.

Cuál es la diferencia entre una respuesta reactiva y una respuesta proactiva?. La respuesta proactiva se anticipa ante cualquier fallo y la respuesta reactiva ante alguna acción. La respuesta proactiva emerge durante un fallo y la respuesta reactiva en el análisis de riesgos. La respuesta reactiva se anticipa ante cualquier fallo y la respuesta proactiva ante alguna acción.

El enfoque cualitativo en la gestión del riesgo, utilizan elementos interrelacionados como: amenazas, vulnerabilidades y controles. Falso. Verdadero.

En los niveles de seguridad, el hardware es el nivel más completo y el menos fiable. Falso. Verdadero.

Cuál de las siguientes opciones es un ejemplo de recurso tangible?. Router de la organización. Imagen pública de la organización. Veracidad de los usuarios de la organización.

La valoración de riesgos es el proceso que consiste en identificar los problemas después que aparezcan. Falso. Verdadero.

La seguridad de información, solo interviene en la gestión de nuevos proyectos. Falso. Verdadero.

La seguridad de la información es: Un proceso de apoyo utilizado por la empresas para salvaguardar sus activos fijos. Un proceso en el que intervienen diferentes aspectos tecnológicos, de recursos humanos y otros. Un proceso de ciclo informático que depende de otros procesos.

El proceso de aseguramiento de la información, mide el grado de confianza de la seguridad implementada. Verdadero. Falso.

La confidencialidad de la información sirve para que ... La información privada o secreta no se revele a individuos no autorizados. La información se mantenga al alcance de todas las personas. Se realice un monitoreo de toda la información que fluye en la organización.

El proceso de aseguramiento se define como el grado de confianza que satisfacen los requisitos de seguridad. Falso. Verdadero.

Cuál es la función principal de las salvaguardas?. Enfocarse en la protección de edificios y emplazamientos. Centrarse en el flujo de información. Enfocarse en actuar contra la amenaza o contra el mismo riesgo.

En qué nivel ocurren la mayor parte de los fraudes?. Hardware. Aplicaciones. Sistema Operativo.

La disponibilidad y la accesibilidad, dependen de la confidencialidad y de la integridad. Falso. Verdadero.

Una de las funciones del control de acceso discrecional es: Permitir a los usuarios un control completo, asumiendo que saben lo que hacen. Permite y limita la flexibilidad del usuario para tener el control. Permite que un usuario común pueda otorgar permisos discrecionales.

Las reglas de control de acceso, vienen dadas por un conjunto de acciones informales. Falso. Verdadero.

Cómo aplicaría la verificación y validación en el establecimiento de la confianza de un producto, sistema o negocio?. Comprobando que las medidas adoptadas sean las correctas. Comprobando, verificando y validando las funciones asignadas. Comprobando que las medidas satisfagan plenamente al producto.

Cuál de las opciones describe mejor la integridad de datos?. Es la propiedad en que los datos no hayan sido alterados de forma no autorizada. Es la cualidad que poseen los datos cuando se efectúa una acción no autorizada. Es la propiedad que hace que los datos sean de libre manipulación.

Las políticas de control de acceso, son el conjunto de normas que regulan el manejo de una empresa. Falso. Verdadero.

Denunciar Test