Actividad 1. Evaluación Diagnóstica RA 1.2

Description

La evaluación de diagnóstico es las que nos va a permitir saber lo que nuestros estudiantes saben antes de enfrentarse a un nuevo saber(conocimiento) y a la adquisición de una habilidad nueva.
Bismark V. Ramos
Quiz by Bismark V. Ramos, updated more than 1 year ago
Bismark V. Ramos
Created by Bismark V. Ramos over 2 years ago
191
0

Resource summary

Question 1

Question
Constituye el documento básico que establece los principios organizativos y funcionales de la actividad de Seguridad Informática en una empresa, recoge claramente las políticas de seguridad y las responsabilidades.
Answer
  • Plan de Mensajes
  • Plan de Emergencia
  • Plan de Información
  • Plan de Seguridad

Question 2

Question
Es el proceso de prevenir y detectar el uso no autorizado de un sistema informático y el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias.
Answer
  • Seguridad de Computadoras
  • Seguridad Informática
  • Seguridad
  • Seguridad de Red

Question 3

Question
La seguridad informática abarca una serie de medidas de seguridad, tales como programas de software de antivirus, firewalls, y otras medidas que dependen del usuario.
Answer
  • True
  • False

Question 4

Question
Prevenir el robo de datos tales como números de cuentas bancarias, información de tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas de cálculo, etc. no es importante para la seguridad informática.
Answer
  • True
  • False

Question 5

Question
Los ataques más utilizados en contra de un sistema informático son los troyanos, los gusanos y la suplantación y espionaje a través de redes sociales.
Answer
  • True
  • False
Show full summary Hide full summary

Similar

PRINCIPIOS DE SEGURIDAD INFORMÁTICA
Marisol Monroy
TEST SEGURIDAD INFORMÁTICA_MARGA
Marga Vázquez
Auditoría de Sistemas
Jorge Andrés Cardona Muñoz
Seguridad informática
Rodrigo Vázquez Ramírez
Introducción a la Seguridad Informática
Darío Torres
Seguridad Activa y Pasiva
Diego Maza
Tema 1: Seguridad Informática.
Javi García Mesas
ISO 31000:2009 - Gestión y Análisis de Riesgo
Javier Horacio A
Legislación Informática
Jovani López
SI 1.4 - Tipos de ataques
Keulia OP
SI 1.4.1 - Tipos de atacantes
Keulia OP