Seguridad en la Informática

Description

Este cuestionario nos permite corroborar información referente la informática en la seguridad
Davinia Adriana Cucano Navarro
Quiz by Davinia Adriana Cucano Navarro, updated more than 1 year ago
Davinia Adriana Cucano Navarro
Created by Davinia Adriana Cucano Navarro almost 7 years ago
17
0

Resource summary

Question 1

Question
¿Es el proceso de prevenir y detectar el uso no autorizado de un sistema informático?.
Answer
  • La seguridad informática
  • Los programas
  • El uso adecuado de la computadora, los recursos de red o de Internet.

Question 2

Question
Cuáles son las áreas principales que cubre la seguridad informática
Answer
  • la Computadora, el CPU y los Programas.
  • Las paginas visitadas Y Las redes sociales,.
  • Confidencialidad, Integridad, Disponibilidad, Autenticación

Question 3

Question
¿Qué proteje cada área?.
Answer
  • libertad: proteje la libre expresión, seguimiento: proteje el avance que se lleva.
  • Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e información. Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario. Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario. Autenticación: Estás realmente comunicándote con los que piensas que te estás comunicando.
  • CPU: Proteje su rendimiento, Monitor: Proteje la alta definición y Programas: Proteje sean ejecutados adecuadamente.

Question 4

Question
¿Cuál es la importancia de la seguridad informática?
Answer
  • Es importante ya que ayuda a que algún familiar, amigos no vea las paginas que visito.
  • Por que hace me da tranquilidad.
  • Prevenir el robo de datos tales como números de cuentas bancarias, información de tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas de cálculo.

Question 5

Question
¿Qué datos puede modificar y cambiar un intruso?
Answer
  • Los códigos fuente de los programas y también puede utilizar tus imágenes o cuentas de correo electrónico para crear contenido perjudicial, como imágenes pornográficas o cuentas sociales falsas.
  • Nombre, teléfono, dirección
  • Las paginas que visito.

Question 6

Question
Pueden bloquear un sistema informático para propiciar la pérdida de datos.
Answer
  • El Usuario.
  • Los programas.
  • Hackers.

Question 7

Question
¿Qué ataques son más utilizados en contra de un sistema informático? son
Answer
  • Los troyanos, los gusanos y la suplantación y espionaje a través de redes sociales. También son populares los ataques DoS/DDoS, que pueden ser usados para interrumpir los servicios.
  • Sobre carga de energía en el equipo para quemarlo y así eliminar la información.
  • Bloqueo del CPU.

Question 8

Question
Asegurar la instalación de software legalmente adquirido,Suites antivirus, Hardware y software cortafuegos, Uso de contraseñas complejas y grandes, Cuidado con la ingeniería social Y Criptografía, especialmente la encriptación ¿Son?
Answer
  • Paginas dedicadas a la seguridad informática.
  • Programas complejos.
  • Las medidas de seguridad informática.

Question 9

Question
¿Como se les conoce también al Hardware y software cortafuegos?
Answer
  • Firewalls
  • Ordenadores
  • Paginas de juegos.

Question 10

Question
Para que sirve el Hardware y software cortafuegos
Answer
  • A realizar mejores trabajos
  • Para acceder a paginas difíciles.
  • Ayudan con el bloqueo de usuarios no autorizados que intentan acceder a tu computadora o tu red.
Show full summary Hide full summary

Similar

Conceptos básicos de redes
ARISAI DARIO BARRAGAN LOPEZ
Salud y seguridad
Rafa Tintore
Herramientas de Software para Comercio y Finanzas
mishelleisabel
Seguridad alimenticia
Rafa Tintore
SEGURIDAD INFORMÁTICA
ERNESTO GARCIA CASTORENA
Seguridad informática
Rodrigo Vázquez Ramírez
Seguridad Informática
Elisa Horta
Mapa del Sitio
Leidy Barrios
Aspectos Eticos&Legales de la Seg. Iformática en AVA
jjmartinezb
SEGURIDAD ACTIVA Y PASIVA
Marga Vázquez