Seguridad Lógica en Computación
12 Questions
1 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Quién es el responsable de la seguridad lógica y de la integridad de los datos, pero no puede modificar la información?

  • Usuario principal
  • Usuario de explotación
  • Usuario de auditoría
  • Administrador (correct)

¿Qué tipo de acceso permite únicamente la lectura en un sistema de información?

  • Sólo lectura (correct)
  • Sólo consulta
  • Lectura y consulta
  • Sólo escritura

¿Cuál es la responsabilidad de los individuos autorizados para consultar o para bajar archivos importantes para microcomputadoras?

  • Integridad
  • Confidencialidad (correct)
  • Responsabilidad
  • Seguridad lógica

¿Qué área abarca la seguridad lógica del sistema de información que incluye encriptamiento?

<p>Encriptamiento (C)</p> Signup and view all the answers

¿Quién puede leer la información y utilizarla para explotación de la misma, principalmente para hacer reportes?

<p>Usuario de explotación (D)</p> Signup and view all the answers

¿Cuál es el responsable de alterar los parámetros de control de acceso al sistema operativo, al sistema manejador de base de datos, entre otros?

<p>Usuario de auditoría (A)</p> Signup and view all the answers

¿Cuál es la función principal de la seguridad lógica?

<p>Controlar el acceso a la información y proteger su integridad (B)</p> Signup and view all the answers

¿Qué puede ocurrir si no se implementa una seguridad lógica adecuada?

<p>Pérdida de datos y acceso no autorizado a la información (B)</p> Signup and view all the answers

¿Qué método se menciona como eficaz para proteger sistemas de computación?

<p>El software de control de acceso (D)</p> Signup and view all the answers

¿Cuál es una desventaja de los paquetes de control de acceso basados en componentes?

<p>Pueden ser eludidos por delincuentes informáticos sofisticados (D)</p> Signup and view all the answers

¿Qué función cumple la seguridad lógica en relación con los usuarios del sistema?

<p>Identifica individualmente a cada usuario y sus actividades (D)</p> Signup and view all the answers

Según el texto, ¿es recomendable depender únicamente de los paquetes de control de acceso para la seguridad?

<p>No, es necesario complementarlos con otras medidas de seguridad (B)</p> Signup and view all the answers

More Like This

Logical Security Controls Quiz
12 questions
Logical Security Controls Quiz
12 questions
Data Security Benefits Quiz
7 questions

Data Security Benefits Quiz

RefinedMountRushmore avatar
RefinedMountRushmore
Use Quizgecko on...
Browser
Browser