ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

REACTIVOS (grupo 1) Ordenamiento


Enviado por   •  10 de Noviembre de 2015  •  Tarea  •  4.381 Palabras (18 Páginas)  •  88 Visitas

Página 1 de 18

REACTIVOS (grupo 1)

Ordenamiento

El software malicioso o "malware" es:

1. Puede robar datos confidenciales de su equipo.

2. Un tipo de software que está diseñado para dañar los ordenadores.

3. Enviar correos electrónicos falsos desde su cuenta sin su conocimiento.

4. Virus, Gusano, Software espía, Adware, Troyano.

5. Ralentizar su rendimiento gradualmente.

Ordene las actividades anteriores para identificar que es un software malicioso y cuáles son los tipos de software malicioso más habituales:

A) 2, 1, 5, 3, 4

B) 2, 5, 1, 3, 4

C) 3, 2, 1, 5, 4

D) 5, 1, 2, 3, 4

Argumentación de las opciones de respuesta

La opción correcta es la A, porque el software malicioso o "malware" es un tipo de software que está diseñado para dañar los ordenadores. Dicho software puede robar datos confidenciales de su equipo, ralentizar su rendimiento gradualmente o incluso enviar correos electrónicos falsos desde su cuenta sin su conocimiento. Algunos tipos de software malicioso habituales son: Virus, Gusano, Software espía, Adware, Troyano.

En el resto de las opciones son parcialmente correctas en algunos de sus puntos, pero no reflejan fielmente la secuencia de que es software malicioso con sus respectivos tipos.

Relación de columnas

Objetivos de la seguridad de información:[pic 1]

  1. Confidencialidad
  2. Integridad
  3. Disponibilidad

Opciones de Respuesta:

  1. 2b, 3a, 1c
  2. 3b, 2c, 1a
  3. 1b, 2c, 3a
  4. 1c, 2a, 3b

Argumentación de las opciones de respuesta

La opción 4 es la respuesta ya que especifica de forma correcta las definiciones de los objetivos de la seguridad de la información.

El resto de las opciones son incorrectas ya que no especifican de forma correcta las definiciones de los objetivos de la seguridad de la información.

REACTIVO

Los principales tipo de amenazas son:

  1. Virus informáticos o código malicioso, uso no autorizado de Sistemas Informáticos, robo de información, fraudes basados en el uso de computadores.

  1. Revisar todos los formularios y procedimientos existentes para recolectar y registrar información que necesiten mejorarse o preparar nuevos instrumentos si es necesario.

  1. Determinar cuáles de los formularios y procedimientos actuales para recolectar, registrar, tabular, analizar y brindar la información, son sencillos, no requieren demasiado tiempo y cubren las necesidades de los diferentes trabajadores, y qué formularios y procedimientos necesitan mejorarse.
  2. Espionaje, Sabotaje, vandalismo, Divulgación de Información, Denegación de Servicios (DoS).
  3. Desastres Naturales, Alteración de la Información,Ataques de Fuerza Bruta, Suplantación de identidad.

Respuesta:

A) 2,1,5

B) 3,4, 1

C) 1,4,5

D) 2,4, 5

Argumentación de las opciones de respuesta

La opción correcta es la C, porque los principales tipos de amenazas son:

  • Problemas de telecomunicaciones
  • Fallos de software
  • Fallos de hardware

  • Virus informáticos o código malicioso

  • Uso no autorizado de Sistemas Informáticos
  • Robo de Información
  • Fraudes basados en el uso de computadores
  • Suplantación de identidad
  • Denegación de Servicios (DoS)
  • Ataques de Fuerza Bruta
  • Alteración de la Información
  • Divulgación de Información
  • Desastres Naturales
  • Sabotaje, vandalismo
  • Espionaje

Relación De Columnas

  1. Con las siguientes opciones determine cuales se relacionan:

  1. asegurando que la información y sus métodos de proceso son exactos y completos.
  1. SEGURIDAD DE LA INFORMACIÓN
  1. CONFIDENCIALIDAD
  1. INTEGRIDAD
  1. DISPONIBILIDAD
  1. asegurando que los usuarios autorizados tienen acceso a la información y a sus activos asociados cuando lo requieran
  1. Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad,  la disponibilidad e integridad de la misma
  1. asegurando que sólo quienes estén autorizados pueden acceder a la información
  1. 1a,  2b, 3c, 4d
  2. 1c,  2d, 3a ,4b
  3. 1b,  2a, 3d,4c
  4. 1d,  2c, 3b,4a

Relación De Columnas

Defina los siguientes términos de los principios de seguridad informática:

[pic 2][pic 3]

Indique cuál de las siguientes opciones es correcta:

  1. 1 a , 2 c y 3 b
  2. 2 a , 3 b y 1 c
  3. 3 a , 2 b y 1 c

Argumento

La respuesta correcta es la 2 , ya conforme a lo investigado podemos llegar a la conclusión que cada unos de estos terminos están bien definidos.

REACTIVOS

Cuestionamiento directo

  1. La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca:

  1. En la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.
  2. Ralentizar su rendimiento gradualmente o incluso enviar correos electrónicos falsos desde su cuenta sin su conocimiento.
  3. Administrar uso de certificados digitales mejora la seguridad frente al simple uso de contraseñas.
  4. Un buen sistema de respaldo debe contar con ciertas características indispensables:

Argumentación de las opciones de respuesta

La opción correcta es la A, La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante.

En el resto de las opciones son incorrectas, pero no reflejan fielmente la debida argumentación.

REACTIVOS grupo3

  1. Relación de columnas

Los siguientes términos  han sido clasificados:

...

Descargar como (para miembros actualizados) txt (25 Kb) pdf (236 Kb) docx (486 Kb)
Leer 17 páginas más »
Disponible sólo en Clubensayos.com