Podcast
Questions and Answers
¿Quién es el responsable de la seguridad lógica y de la integridad de los datos, pero no puede modificar la información?
¿Quién es el responsable de la seguridad lógica y de la integridad de los datos, pero no puede modificar la información?
- Usuario principal
- Usuario de explotación
- Usuario de auditoría
- Administrador (correct)
¿Qué tipo de acceso permite únicamente la lectura en un sistema de información?
¿Qué tipo de acceso permite únicamente la lectura en un sistema de información?
- Sólo lectura (correct)
- Sólo consulta
- Lectura y consulta
- Sólo escritura
¿Cuál es la responsabilidad de los individuos autorizados para consultar o para bajar archivos importantes para microcomputadoras?
¿Cuál es la responsabilidad de los individuos autorizados para consultar o para bajar archivos importantes para microcomputadoras?
- Integridad
- Confidencialidad (correct)
- Responsabilidad
- Seguridad lógica
¿Qué área abarca la seguridad lógica del sistema de información que incluye encriptamiento?
¿Qué área abarca la seguridad lógica del sistema de información que incluye encriptamiento?
¿Quién puede leer la información y utilizarla para explotación de la misma, principalmente para hacer reportes?
¿Quién puede leer la información y utilizarla para explotación de la misma, principalmente para hacer reportes?
¿Cuál es el responsable de alterar los parámetros de control de acceso al sistema operativo, al sistema manejador de base de datos, entre otros?
¿Cuál es el responsable de alterar los parámetros de control de acceso al sistema operativo, al sistema manejador de base de datos, entre otros?
¿Cuál es la función principal de la seguridad lógica?
¿Cuál es la función principal de la seguridad lógica?
¿Qué puede ocurrir si no se implementa una seguridad lógica adecuada?
¿Qué puede ocurrir si no se implementa una seguridad lógica adecuada?
¿Qué método se menciona como eficaz para proteger sistemas de computación?
¿Qué método se menciona como eficaz para proteger sistemas de computación?
¿Cuál es una desventaja de los paquetes de control de acceso basados en componentes?
¿Cuál es una desventaja de los paquetes de control de acceso basados en componentes?
¿Qué función cumple la seguridad lógica en relación con los usuarios del sistema?
¿Qué función cumple la seguridad lógica en relación con los usuarios del sistema?
Según el texto, ¿es recomendable depender únicamente de los paquetes de control de acceso para la seguridad?
Según el texto, ¿es recomendable depender únicamente de los paquetes de control de acceso para la seguridad?