Beruflich Dokumente
Kultur Dokumente
Los usuarios: son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. Debe protegerse el sistema en
general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la información y tampoco que la información que manejan o
almacenan sea vulnerable.
SEGURIDAD INFORMÁTICA
1. ¿Qué es el spam?
a) Es un virus informático
b) Es el envío de correo no solicitado
c) Es una marca de ordenador
2. ¿Qué es un login?
a) Es una clave de acceso que permite identificar al usuario de un servicio
b) Es una clave específica de los móviles
c) Es una clave específica para hacer operaciones bancarias
3. ¿Qué es un Cracker?
a) Es la persona encargada de administrar una Intranet privada
b) Es una persona que se dedica a entrar en redes de forma no autorizada e ilegal, para conseguir información
o reventar redes, con fines destructivos.
c) Es una persona que tiene amplio conocimiento y experiencia en el campo de la computación y que es capaz
de ejercitar esta experiencia con gran astucia.
4. Basándose en qué principio, las herramientas de seguridad informática deben proteger al sistema de
invasiones, instrusiones y accesos, por parte de personas o programas no autorizados.
a) Confidencialidad
b) Seguridad
c) Responsabilidad
5. Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un
sistema informático
a. Seguridad
b. Disponibilidad
c. Responsabilidad
6. Los principios de la seguridad informática son:
a) Confidencialidad, integridad y disponibilidad
b) Seguridad, integridad y disponibilidad
c) Confidencialidad, responsabilidad y disponibilidad
7. Los riesgos de hurto, adulteración, fraude, modificación, revelación, perdida, sabotaje, vandalismo,
crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc, son:
A. Factores tecnológicos
B. Factores ambientales
C. Factores humanos
8. Es el proceso que se sigue para enmascarar los datos, con el objetivo que sean incomprensibles para
cualquier agente no autorizado
A. Empacamiento
B. Encriptación
C. Firewall
Principios De La Seguridad
Informática
EL PRIVILEGIO MÍNIMO LO DIVERSIFICADO Y LO COHERENTE
AUDITORIA REGULAR
ESTRATEGIA CLARA