Seguridad Informática - Unidades y Normas
18 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Qué disciplina se encarga de diseñar normas, procedimientos y técnicas para proveer condiciones seguras y confiables en el procesamiento de datos en sistemas informáticos?

  • Criptografía
  • Software malicioso
  • Seguridad informática (correct)
  • Seguridad física

¿En qué unidad del texto se trata específicamente sobre la seguridad en redes?

  • Unidad II: Seguridad física
  • Unidad VII: Medidas de protección contra el malware
  • Unidad IV: Criptografía
  • Unidad IX: Seguridad en redes (correct)

¿Qué se menciona como el único sistema realmente seguro en el contexto brindado en el texto?

  • Sistema apagado y desenchufado dentro de un búnker (correct)
  • Sistema con software antivirus actualizado
  • Sistema aislado de red
  • Sistema con múltiples cortafuegos

¿Cuál es la categoría que se ciñe a la protección de los sistemas y equipos para el procesamiento de datos de una empresa?

<p>Seguridad informática (D)</p> Signup and view all the answers

¿Cuál es uno de los aspectos destacados en el tratamiento de la seguridad informática según el texto?

<p>Diseño de normas y procedimientos para proveer seguridad y confiabilidad (B)</p> Signup and view all the answers

¿Cuál es una característica fundamental de la disciplina de seguridad informática según el texto?

<p>Protección de sistemas y equipos para el procesamiento de datos (C)</p> Signup and view all the answers

¿Cuál es uno de los grupos principales de políticas de seguridad informática mencionado en el texto?

<p>Políticas que definen lo que se debe evitar (C)</p> Signup and view all the answers

¿Qué característica debe tener una política de seguridad informática para ser efectiva según el texto?

<p>Definir claramente las responsabilidades de cada usuario (B)</p> Signup and view all the answers

¿Cuál de las siguientes acciones NO es mencionada como parte de las prácticas a evitar en las políticas de seguridad informática?

<p>Cifrar archivos sensibles (C)</p> Signup and view all the answers

¿Qué se debe hacer periódicamente según las políticas de seguridad informática mencionadas en el texto?

<p>Renovar contraseñas (B)</p> Signup and view all the answers

¿Cuál es uno de los parámetros mencionados para establecer las políticas de seguridad informática?

<p>Analizar software, hardware y usuarios (C)</p> Signup and view all the answers

¿Cuál es uno de los comportamientos que pueden poner en riesgo los sistemas y la información según las políticas de seguridad informática mencionadas?

<p>Compartir contraseñas (C)</p> Signup and view all the answers

¿Cuál es uno de los niveles de control mencionados para garantizar la seguridad en un Centro de Cómputo?

<p>Prevenir (B)</p> Signup and view all the answers

¿Qué función cumple el nivel de 'Detectar' en el contexto de la seguridad en un Centro de Cómputo?

<p>Avisar de posibles riesgos (D)</p> Signup and view all the answers

¿Por qué es importante evaluar y controlar permanentemente la seguridad física del sistema en un Centro de Cómputo?

<p>Para disminuir siniestros y luchar contra accidentes (D)</p> Signup and view all the answers

¿Qué se debe hacer en el nivel 'Minimizar el impacto de pérdida o desastre' en un Centro de Cómputo?

<p>Reducir la pérdida o el daño (C)</p> Signup and view all the answers

¿Cuál es una de las amenazas ocasionadas por el hombre mencionadas en el texto?

<p>Disturbios internos deliberados (C)</p> Signup and view all the answers

¿Qué se busca con la función de 'Investigar' en caso de pérdida en un Centro de Cómputo?

<p>Determinar qué pasó (A)</p> Signup and view all the answers

More Like This

Computer Security Basics
30 questions
Information and Computer Security Basics
17 questions
Computer Security Chapter 1: Introduction
45 questions
Use Quizgecko on...
Browser
Browser