Miguel Angel Cortés de la Cruz.
Test por , creado hace más de 1 año

Es un juego con el que te divertirás, ya que contiene respuestas muy divertidas.

5207
0
0
Miguel Angel Cortés de la Cruz.
Creado por Miguel Angel Cortés de la Cruz. hace más de 7 años
Cerrar

Test de seguridad informatica

Pregunta 1 de 20

1

Que es la auditoria informatica

Selecciona una de las siguientes respuestas posibles:

  • Es una examen psicologico

  • Es un examen crítico que se realiza con el fin de evaluar la eficacia y eficiencia de una sección, un organismo, una entidad, etc.

  • Es un proceso por el cual identificamos a nuestros superiores

  • Ninguna de las anteriores

Explicación

Pregunta 2 de 20

1

Es verdad que el servicio de un antivirus protege el equipo?

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 3 de 20

1

¿Que es la seguridad?

Selecciona una de las siguientes respuestas posibles:

  • Son los policías y los militares!!

  • En este país no hay seguridad, es por eso que no lo se!!

  • Es el sentimiento de protección frente a carencias y peligros externos que afecten negativamente la calidad de vida.

  • Es estar bien con nosotros mismo

Explicación

Pregunta 4 de 20

1

¿Que es la informática?

Selecciona una o más de las siguientes respuestas posibles:

  • Son las computadoras

  • Es el software que contienen!!

  • Es la ciencia que estudia el tratamiento de datos e informáticos mediante la computadora.

  • Es el laboratorio de computo

Explicación

Pregunta 5 de 20

1

En que consiste la seguridad informática?

Selecciona una de las siguientes respuestas posibles:

  • En asegurar en que los recursos del sistema de información de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas

  • La respuesta esta en tu corazón.

  • En asegurarse que este seguro y que nadie pueda entrar por que es muy seguro.

  • Ninguna de las anteriores.

Explicación

Pregunta 6 de 20

1

La confidencialidad asegura que la información es accesible sólo a las personas autorizadas

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 7 de 20

1

La integridad está relacionada con la garantía de la exactitud de los datos del sistema de información

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 8 de 20

1

La piratería se relaciona con los piratas del caribe

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 9 de 20

1

La fuga de información es lo mismo que la fuga de agua.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 10 de 20

1

Que es el spam?

Selecciona una de las siguientes respuestas posibles:

  • Son herramientas muy útiles.

  • Es el jamón FUD

  • Son archivos muy útiles, que nos funcionan para obtener todo lo que queramos.

  • Son correos basura.

Explicación

Pregunta 11 de 20

1

Que son los intrusos informáticos?

Selecciona una de las siguientes respuestas posibles:

  • Son las personas que te hablan de telcel, solo para quitarte tu tiempo

  • Son archivos cuyo propósitoo es invadir la privacidad de tu computadora.

  • Son los moto-ladrones.

  • Son los del america

Explicación

Pregunta 12 de 20

1

Cuales son los tipos de riesgos informáticos?

Selecciona una de las siguientes respuestas posibles:

  • Alto, medio y bajo.

  • Bryan, Kevin y Britani.

  • Exagerado, sencillo y normal.

  • Simple, medio y bajo.

Explicación

Pregunta 13 de 20

1

Las actualizaciones del sistema pueden aumentar el nivel de seguridad en tu computadora.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 14 de 20

1

Cuales son los tipos de actualizaciones?

Selecciona una o más de las siguientes respuestas posibles:

  • Con calma y con prisa.

  • De importancia y de mucha importancia.

  • Bajo, medio y alto.

  • De alta prioridad y opcionales.

Explicación

Pregunta 15 de 20

1

Los tipos de cuentas son: Administrador, usuario e invitado.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 16 de 20

1

Los controles de acceso son los controles de acceso con los que podemos acceder a un antro.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 17 de 20

1

Cuales son los tipos de auditoria informática?

Selecciona una o más de las siguientes respuestas posibles:

  • Interna

  • Externa

  • Abierta.

  • Cerrada.

Explicación

Pregunta 18 de 20

1

Cuantas fases tiene la auditoria informática?

Selecciona una de las siguientes respuestas posibles:

  • 7

  • 5

  • 8

  • 6

Explicación

Pregunta 19 de 20

1

Un Usuario es aquella persona que usa algo para una función en específico, es necesario que el usuario tenga la conciencia de que lo que está haciendo tiene un fin lógico y conciso

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 20 de 20

1

La materia que estoy cursando, se llama aplicación de la seguridad informática.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación