Search Header Logo

Examen 3

Authored by jefferson chicaiza

Computers

University

Used 5+ times

Examen 3
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

40 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Se denomina amenaza a la seguridad a:

Es un sistema de cursos de acción simultáneos que incluye personas, hardware, software enfocados en tener uno o más resultados deseables sobre un sistema de información.

Una amenaza en seguridad informática es la acción que se ejerce a través de la explotación de una vulnerabilidad o el engaño que se efectúa a una persona, con el objeto de acceder a información confidencial o a recursos financieros y electrónicos

Son independientes de las aplicaciones que los usan, así como de los usuarios.

Es un conjunto de acciones interrelacionadas y dirigidas a lograr resultados para transformar o mejorar una situación en un plazo limitado y con recursos presupuestados

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

La característica tiene la seguridad en red:

Un medio de comunicación común, dentro de un área reducida.

Está orientada a diversas amenazas

Incluye tecnologías de hardware y software

Evita que ingresen o se propaguen por la red

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático?

Seguridad Informática

Amenaza

Seguridad

Vulnerabilidad

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué es un FIREWALLS?

Pueden ser software o hardware

Se utilizan en conexiones a baja velocidad

Se utiliza en redes LAN y PAN

Se puede considerar como un guardia de seguridad de pie en la puerta, comprobando el id. de todo lo que intenta entrar o salir.

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué es un ENCRIPTACION?

Es el efecto combinado de inductancia, resistencia y capacitancia de una señal o una determinada frecuencia.

Las partículas existentes en el medio ofrecen resistencia al paso de la señal

Es una forma de codificar los datos para que solo las partes autorizadas puedan entender la información.

Los materiales tienden a mantener cierta carga eléctrica, incluso después de desconectarlos de la fuente de tensión

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

La gestión de riesgos es:

Proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas

Se evitar la ocurrencia del riesgo

Establece controles de forma preventiva contra las amenazas que pueden encontrarse y logra reducirlas

Proceso que tiene como objetivo identificar, analizar, medir y gestionar

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Los análisis de vulnerabilidades son:

Clasificar, Analizar

Definir, Identificar, Priorizar las debilidades y Clasificar

Priorizar las debilidades ,Clasificar

Identificar, Aplicar

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?