Search Header Logo

U-1 Seguridad Informática

Authored by Salomon Corona

Computers

University

Used 3+ times

U-1 Seguridad Informática
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

18 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

 Es un área de la ciencia informática que se especializa en la protección de la información contenida en una infraestructura computacional.

Seguridad informática

Seguridad de la información

Tecnologías de la Información

Answer explanation

La seguridad informática, también denominada ciberseguridad, es un área de la ciencia informática que se especializa en la protección de la información contenida en una infraestructura computacional.

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

La seguridad informática no hace uso de estándares, protocolos, métodos, reglas, herramientas y leyes.

Si.

No.

No se.

Answer explanation

Esencialmente, la seguridad informática está constituida por un conjunto vasto de medidas orientadas a la disminución del riesgo de violaciones a la información y su infraestructura computacional, abarcando estándares, protocolos, métodos, reglas, herramientas y leyes.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La seguridad informática está caracterizada por una serie de postulados básicos que hacen que sea capaz de realizar adecuadamente sus funciones. Con son:

Jerarquización, Prioridad o Relevancia.

Integridad, Confidencialidad, Disponibilidad, Autentificación.

Verificación, Responsabilidad, Integridad.

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Las principales funciones de la seguridad informática son:

Recolección, análisis y visualización.

Integridad, Confidencialidad y Disponibilidad.

Regular las actividades en el entorno informático, Prevenir los ataques cibercriminales, Detectar las amenazas, Enfrentar a los elementos maliciosos.

Answer explanation

Por lo tanto, las principales funciones de la seguridad informática son:


Regular las actividades en el entorno informático, Prevenir los ataques cibercriminales, Detectar las amenazas, Enfrentar a los elementos maliciosos.

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

 Bajo la clasificación fundamental los siguientes tipos de seguridad informática, en relación a la infraestructura computacional:


Seguridad de la Información.

Seguridad de TI.

Seguridad informática.

Seguridad cibernética.

Seguridad de hardware.

Seguridad de software.

Answer explanation

 Bajo la clasificación fundamental los siguientes tipos de seguridad informática, en relación a la infraestructura computacional:

Seguridad de hardware

Seguridad de software

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Menciona dos medidas de seguridad informática para proteger eficientemente a la infraestructura computacional y a la información de los cibercrímenes.

Seguridad informática.

Seguridad industrial.

Copias de seguridad.

Encriptaciones.

Kaspersky Antivirus.

ZendalBackups.

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Selecciona una ventaja (fortaleza) de la seguridad informática actual:

Protección de la integridad y privacidad de los usuarios o clientes de una red de dispositivos informáticos, resguardando la información que se transmite, almacena y recibe.

Aplicación de conocimientos matemáticos y estadísticos relacionados con los caracteres físicos o psicológicos de individuos.

En computadores y dispositivos inteligentes desactualizados.

Answer explanation

Ventajas

  • Protección de la integridad y privacidad de los usuarios o clientes de una red de dispositivos informáticos, resguardando la información que se transmite, almacena y recibe.

  • Disposición de medidas, técnicas, protocolos, herramientas y métodos innovadores para evitar la manifestación de daños en la infraestructura computacional, pérdidas de información y explotación de la vulnerabilidad de los sistemas informativos.

  • Creación de capas de seguridad para estorbar, detectar y eliminar elementos maliciosos, las cuales estarán comprendidas por software antivirus, firewalls, cifrados de la información, elaboración de contraseñas complejas, técnicas biométricas de autentificación, entre otras.

  • Divulgación de las nuevas tecnologías, incluyendo aspectos básicos de las medidas de seguridad más innovadoras en el mercado, así como las particularidades de las amenazas informáticas más peligrosas en la actualidad.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?