
Examen 3
Authored by jefferson chicaiza
Computers
University
Used 5+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
40 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Se denomina amenaza a la seguridad a:
Es un sistema de cursos de acción simultáneos que incluye personas, hardware, software enfocados en tener uno o más resultados deseables sobre un sistema de información.
Una amenaza en seguridad informática es la acción que se ejerce a través de la explotación de una vulnerabilidad o el engaño que se efectúa a una persona, con el objeto de acceder a información confidencial o a recursos financieros y electrónicos
Son independientes de las aplicaciones que los usan, así como de los usuarios.
Es un conjunto de acciones interrelacionadas y dirigidas a lograr resultados para transformar o mejorar una situación en un plazo limitado y con recursos presupuestados
2.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
La característica tiene la seguridad en red:
Un medio de comunicación común, dentro de un área reducida.
Está orientada a diversas amenazas
Incluye tecnologías de hardware y software
Evita que ingresen o se propaguen por la red
3.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático?
Seguridad Informática
Amenaza
Seguridad
Vulnerabilidad
4.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Qué es un FIREWALLS?
Pueden ser software o hardware
Se utilizan en conexiones a baja velocidad
Se utiliza en redes LAN y PAN
Se puede considerar como un guardia de seguridad de pie en la puerta, comprobando el id. de todo lo que intenta entrar o salir.
5.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Qué es un ENCRIPTACION?
Es el efecto combinado de inductancia, resistencia y capacitancia de una señal o una determinada frecuencia.
Las partículas existentes en el medio ofrecen resistencia al paso de la señal
Es una forma de codificar los datos para que solo las partes autorizadas puedan entender la información.
Los materiales tienden a mantener cierta carga eléctrica, incluso después de desconectarlos de la fuente de tensión
6.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
La gestión de riesgos es:
Proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas
Se evitar la ocurrencia del riesgo
Establece controles de forma preventiva contra las amenazas que pueden encontrarse y logra reducirlas
Proceso que tiene como objetivo identificar, analizar, medir y gestionar
7.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Los análisis de vulnerabilidades son:
Clasificar, Analizar
Definir, Identificar, Priorizar las debilidades y Clasificar
Priorizar las debilidades ,Clasificar
Identificar, Aplicar
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?