Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESeguridad SI

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Seguridad SI

Descripción:
Seguridad en los Sistemas de Información

Autor:
AVATAR
M.Sc. Reynaldo Zeballos
(Otros tests del mismo autor)


Fecha de Creación:
26/02/2019

Categoría:
Otros

Número preguntas: 24
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Consiste en asegurar los recursos del Sistema de Información (material informático y programas) Seguridad Protección Respaldo Poner en la caja fuerte Ninguna de las opciones.
Es una disciplina que se relaciona a diversas técnicas de asegurar la integridad y privacidad de la información. Confidencialidad Seguridad de la Información Claves de Acceso Control en la Puerta de Ingreso Ninguna de las opciones.
Se define como la preservación de la confidencialidad , la integridad y la disponibilidad de los sistemas de información. Seguridad Protección Pago de Seguro Control de Acceso Ninguna de las opciones.
Ataques a los sistemas de información: Insiders Outsiders Hacker Cracker.
Relacione el concepto con su definición. Snooping Caballos de Troya Ataque vía correo electrónico Phishing.
Recomendaciones para la Seguridad en los Sistemas de Información: Cortafuegos (Firewall) Antivirus Antiespías Antispam Anticiparse a los ataques Control de Ingreso a los Sistemas Todas las opciones.
Cuál es la diferencia entre una respuesta reactiva y una respuesta proactiva? La respuesta proactiva se anticipa ante cualquier fallo y la respuesta reactiva ante alguna acción La respuesta proactiva emerge durante un fallo y la respuesta reactiva en el análisis de riesgos La respuesta reactiva se anticipa ante cualquier fallo y la respuesta proactiva ante alguna acción.
El enfoque cualitativo en la gestión del riesgo, utilizan elementos interrelacionados como: amenazas, vulnerabilidades y controles. Falso Verdadero.
En los niveles de seguridad, el hardware es el nivel más completo y el menos fiable. Falso Verdadero.
Cuál de las siguientes opciones es un ejemplo de recurso tangible? Router de la organización Imagen pública de la organización Veracidad de los usuarios de la organización.
La valoración de riesgos es el proceso que consiste en identificar los problemas después que aparezcan. Falso Verdadero.
La seguridad de información, solo interviene en la gestión de nuevos proyectos. Falso Verdadero.
La seguridad de la información es: Un proceso de apoyo utilizado por la empresas para salvaguardar sus activos fijos Un proceso en el que intervienen diferentes aspectos tecnológicos, de recursos humanos y otros Un proceso de ciclo informático que depende de otros procesos.
El proceso de aseguramiento de la información, mide el grado de confianza de la seguridad implementada. Verdadero Falso.
La confidencialidad de la información sirve para que ... La información privada o secreta no se revele a individuos no autorizados La información se mantenga al alcance de todas las personas Se realice un monitoreo de toda la información que fluye en la organización.
El proceso de aseguramiento se define como el grado de confianza que satisfacen los requisitos de seguridad. Falso Verdadero.
Cuál es la función principal de las salvaguardas? Enfocarse en la protección de edificios y emplazamientos Centrarse en el flujo de información Enfocarse en actuar contra la amenaza o contra el mismo riesgo.
En qué nivel ocurren la mayor parte de los fraudes? Hardware Aplicaciones Sistema Operativo.
La disponibilidad y la accesibilidad, dependen de la confidencialidad y de la integridad. Falso Verdadero.
Una de las funciones del control de acceso discrecional es: Permitir a los usuarios un control completo, asumiendo que saben lo que hacen Permite y limita la flexibilidad del usuario para tener el control Permite que un usuario común pueda otorgar permisos discrecionales.
Las reglas de control de acceso, vienen dadas por un conjunto de acciones informales. Falso Verdadero.
Cómo aplicaría la verificación y validación en el establecimiento de la confianza de un producto, sistema o negocio? Comprobando que las medidas adoptadas sean las correctas Comprobando, verificando y validando las funciones asignadas Comprobando que las medidas satisfagan plenamente al producto.
Cuál de las opciones describe mejor la integridad de datos? Es la propiedad en que los datos no hayan sido alterados de forma no autorizada Es la cualidad que poseen los datos cuando se efectúa una acción no autorizada Es la propiedad que hace que los datos sean de libre manipulación.
Las políticas de control de acceso, son el conjunto de normas que regulan el manejo de una empresa. Falso Verdadero.
Denunciar test Consentimiento Condiciones de uso