Juan Cervantes
Test por , creado hace más de 1 año

un test que recopila información de seguridad informática

34
0
0
Juan Cervantes
Creado por Juan Cervantes hace más de 7 años
Cerrar

Seguridad Informática

Pregunta 1 de 20

1

¿Cuantos tipos de cuentas de usuario existen en un ordenador?

Selecciona una de las siguientes respuestas posibles:

  • 5

  • 8

  • 3

  • 0

Explicación

Pregunta 2 de 20

1

Las cuentas de usuario en un ordenador son Administrador, Normal, Sin cuenta.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 3 de 20

1

¿Que es la seguridad?

Selecciona una o más de las siguientes respuestas posibles:

  • El termino correcto es la tranquilidad en las calles

  • El termino correcto es, que algo no presenta riesgos, ni daños, ni corre peligro.

  • El termino se refiere a la policía

  • El termino hace referencia a caminar con un perro

Explicación

Pregunta 4 de 20

1

Son los tres principios que debe cumplir un sistema informático

Selecciona una o más de las siguientes respuestas posibles:

  • Confidencialidad

  • Integridad

  • Responsabilidad

  • Respeto al projimo

  • Disponibilidad

  • No debe cumplir ninguno

Explicación

Pregunta 5 de 20

1

Este test es sobre seguridad callejera

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 6 de 20

1

Son los 3 tipos de Riesgo

Selecciona una o más de las siguientes respuestas posibles:

  • Alto

  • Chaparro

  • Bajo

  • Medio

  • Chiquito

Explicación

Pregunta 7 de 20

1

El control de acceso es con el que cambias de canal la TV

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 8 de 20

1

Selecciona Tres riesgos de Desastres Naturales

Selecciona una o más de las siguientes respuestas posibles:

  • Terremoto

  • Suegra

  • Inundación

  • Perros y Gatos

  • Incendio

Explicación

Pregunta 9 de 20

1

Concepto de Vulnerabilidad

Selecciona una de las siguientes respuestas posibles:

  • Son los elementos que hacen a un sistema mas propenso al ataque de una amenaza

  • Son los elementos de la Policía

  • Son los elementos de la Naturaleza

  • Son Las nubes en el cielo

Explicación

Pregunta 10 de 20

1

La matriz de riesgo es una herramienta de control y de gestión para identificar los riesgos y niveles de riesgos de una empresa.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 11 de 20

1

Selecciona tres ejemplos de control de acceso.

Selecciona una o más de las siguientes respuestas posibles:

  • Perro Guardian

  • Superman

  • Guardias de Seguridad

  • Biométrica

  • Tarjeta Magnetica

Explicación

Pregunta 12 de 20

1

El "No Break " es una herramienta de apoyo contra fallas eléctricas

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 13 de 20

1

Las Identificaciones son para saber tu cumpleaños

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 14 de 20

1

Son 3 de las herramientas que ofrece un Software Anti-Virus

Selecciona una o más de las siguientes respuestas posibles:

  • Anti-Spyware

  • Antifaz

  • Anti-Malware

  • Anti-Phishing

  • Anti-guo

Explicación

Pregunta 15 de 20

1

El Firewall regula el trafico de las calles

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 16 de 20

1

¿La herramienta que regula el tráfico entre una red interna y una red externa es?

Selecciona una de las siguientes respuestas posibles:

  • Destornillador

  • Martillo

  • Firewall

  • Rastrillo

Explicación

Pregunta 17 de 20

1

Las entrevistas son una de las herramientas de la Auditoria Informática

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 18 de 20

1

Es la revisión técnica, especializada y exhaustiva que se realiza a los sistemas computacionales

Selecciona una de las siguientes respuestas posibles:

  • Revisión del sistema

  • Revisión del software

  • Auditoría

  • Auditoria Informática

Explicación

Pregunta 19 de 20

1

Las actualizaciones del Sistema Operativo son importantes por que cuentan con mejoras en la seguridad

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 20 de 20

1

Son tres tipos de Riesgos Lógicos

Selecciona una o más de las siguientes respuestas posibles:

  • Phishing

  • Problemas Matemáticos

  • Caballos de Troya

  • Intrusos informáticos

  • aH1N1

Explicación