Seguridad Informática - Unidades y Normas
18 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Qué disciplina se encarga de diseñar normas, procedimientos y técnicas para proveer condiciones seguras y confiables en el procesamiento de datos en sistemas informáticos?

  • Criptografía
  • Software malicioso
  • Seguridad informática (correct)
  • Seguridad física
  • ¿En qué unidad del texto se trata específicamente sobre la seguridad en redes?

  • Unidad II: Seguridad física
  • Unidad VII: Medidas de protección contra el malware
  • Unidad IV: Criptografía
  • Unidad IX: Seguridad en redes (correct)
  • ¿Qué se menciona como el único sistema realmente seguro en el contexto brindado en el texto?

  • Sistema apagado y desenchufado dentro de un búnker (correct)
  • Sistema con software antivirus actualizado
  • Sistema aislado de red
  • Sistema con múltiples cortafuegos
  • ¿Cuál es la categoría que se ciñe a la protección de los sistemas y equipos para el procesamiento de datos de una empresa?

    <p>Seguridad informática</p> Signup and view all the answers

    ¿Cuál es uno de los aspectos destacados en el tratamiento de la seguridad informática según el texto?

    <p>Diseño de normas y procedimientos para proveer seguridad y confiabilidad</p> Signup and view all the answers

    ¿Cuál es una característica fundamental de la disciplina de seguridad informática según el texto?

    <p>Protección de sistemas y equipos para el procesamiento de datos</p> Signup and view all the answers

    ¿Cuál es uno de los grupos principales de políticas de seguridad informática mencionado en el texto?

    <p>Políticas que definen lo que se debe evitar</p> Signup and view all the answers

    ¿Qué característica debe tener una política de seguridad informática para ser efectiva según el texto?

    <p>Definir claramente las responsabilidades de cada usuario</p> Signup and view all the answers

    ¿Cuál de las siguientes acciones NO es mencionada como parte de las prácticas a evitar en las políticas de seguridad informática?

    <p>Cifrar archivos sensibles</p> Signup and view all the answers

    ¿Qué se debe hacer periódicamente según las políticas de seguridad informática mencionadas en el texto?

    <p>Renovar contraseñas</p> Signup and view all the answers

    ¿Cuál es uno de los parámetros mencionados para establecer las políticas de seguridad informática?

    <p>Analizar software, hardware y usuarios</p> Signup and view all the answers

    ¿Cuál es uno de los comportamientos que pueden poner en riesgo los sistemas y la información según las políticas de seguridad informática mencionadas?

    <p>Compartir contraseñas</p> Signup and view all the answers

    ¿Cuál es uno de los niveles de control mencionados para garantizar la seguridad en un Centro de Cómputo?

    <p>Prevenir</p> Signup and view all the answers

    ¿Qué función cumple el nivel de 'Detectar' en el contexto de la seguridad en un Centro de Cómputo?

    <p>Avisar de posibles riesgos</p> Signup and view all the answers

    ¿Por qué es importante evaluar y controlar permanentemente la seguridad física del sistema en un Centro de Cómputo?

    <p>Para disminuir siniestros y luchar contra accidentes</p> Signup and view all the answers

    ¿Qué se debe hacer en el nivel 'Minimizar el impacto de pérdida o desastre' en un Centro de Cómputo?

    <p>Reducir la pérdida o el daño</p> Signup and view all the answers

    ¿Cuál es una de las amenazas ocasionadas por el hombre mencionadas en el texto?

    <p>Disturbios internos deliberados</p> Signup and view all the answers

    ¿Qué se busca con la función de 'Investigar' en caso de pérdida en un Centro de Cómputo?

    <p>Determinar qué pasó</p> Signup and view all the answers

    More Like This

    Use Quizgecko on...
    Browser
    Browser