null
US
Sign In
Sign Up for Free
Sign Up
We have detected that Javascript is not enabled in your browser. The dynamic nature of our site means that Javascript must be enabled to function properly. Please read our
terms and conditions
for more information.
Next up
Copy and Edit
You need to log in to complete this action!
Register for Free
15164958
PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Description
Quiz sobre principios de seguridad informática
No tags specified
seguridad informática
amenazas informática
medidas de seguridad informatica
tics
4º de eso
Quiz by
Máximo Yanes
, updated more than 1 year ago
More
Less
Created by
Marisol Monroy
almost 9 years ago
Copied by
Máximo Yanes
over 5 years ago
153
0
0
Resource summary
Question 1
Question
Cuales son los principios básicos de la seguridad informática
Answer
Confidencialidad, integridad, disponibilidad
Integridad, disponibilidad, economía
Confidencialidad, integridad, innovación
Question 2
Question
La confidencialidad es una característica de las seguridad informática que se ocupa de:
Answer
Proteger y controlar el acceso a la información
Salvaguardar los dispositivos en un área física determinada
Controlar el personal y sus funciones relacionadas con el manejo de los sistemas de información
Todas las anteriores
Question 3
Question
Cuando hacemos una transacción bancaria virtual es recomendable que:
Answer
Usemos un canal seguro para la transmisión de datos
Cambiemos frecuentemente el computador donde hacemos las transacciones para no dejar rastro
No utilicemos estos métodos y herramientas tecnológicas
Question 4
Question
La integridad de la información consiste en:
Answer
Mantener estrictamente la información que envía un destinatario o produce un autor
Clasificar la información de acuerdo con los destinatarios, sus edades y características culturales para respetar la dignidad humana
Establecer el tipo de datos a manejar e ingresar en un sistema de información
Question 5
Question
De los siguientes, cuáles puede identificar como elementos de seguridad informática
Answer
Vulnerabilidad, amenazas y bienes
Medidas de señalización, agentes, bienes
Amenazas, virus, worms, troyanos
medidas de control, funciones de personal, organizaciones de seguridad informática
Question 6
Question
Cuando navegamos en Internet y no contemplamos medidas de seguridad adecuadas nos pueden despojar de:
Answer
Dinero, identidad y datos
Dinero, dignidad e información personal
Identidad, datos y dispositivos
Question 7
Question
El significado de la palabra MALWARE no es Software Malicioso
Answer
True
False
Question 8
Question
Los troyanos son programas que realizan acciones no autorizadas por los usuarios y no pueden multiplicarse
Answer
True
False
Question 9
Question
La ingeniería social es una serie de acciones que conllevan al engaño del usuario usando la curiosidad, afición o compasión de las personas.
Answer
True
False
Question 10
Question
El phising consiste en robar información, fotografías y archivos de un usuario en sus redes sociales o sitios web
Answer
True
False
Show full summary
Hide full summary
Want to create your own
Quizzes
for
free
with GoConqr?
Learn more
.
Similar
elementos que componen un software educativo
Quetzael Santillan
Redes e Internet
Karen Echavarría Peña
Clase 2 Twitter
Aula CM Tests
Clase 4: Test Herramientas de Twitter para el Community Manager
Aula CM Tests
Clase* - Instagram
Aula CM Tests
Importancia del uso de TICS en la educación universitaria
Nelson Rosales
LAS TIC APLICADAS A LA INVESTIGACIÓN
tereacevedobtr
"LAS TIC EN LA EDUCACIÓN"
miriam_fltapia
"LAS TIC EN LA EDUCACIÓN SECUNDARIA"
isela arellano
Preguntas previas a introducir la tecnología en el aula
Diego Santos
Computación en la nube
Roberto Emmanuel Moreno Miranda
Browse Library