SlideShare una empresa de Scribd logo
1 de 2
INSTITUTO TECNOLOGICO SUPERIOR DE COATZACOALCOS
I. SUBRAYA LA RESPUESTA CORRECTA
1.conjuntode datospropiosque se gestionanymensajesque se intercambianpersonasy/o
maquinasdentrode unaorganización.
a) Información b) base de datos c) comunicación
2.- se ocupa de diseñarlasnormas,procedimientos,métodosytécnicasdestinadasaconseguirun
sistemade informaciónseguroyconfiable.
a) protocolo de seguridad b) el ingenierode seguridad c) seguridadinformática
3.- comprende el conjuntode defensasomedidascuyoobjetivoesevitaroreducirriesgosque
amenazanal sistema.
a) seguridadpasiva b) seguridadfísica c) seguridadactiva
4.- estáformadapor las medidasque se implantanpara,unavezproducidoel incidente de
seguridad,minimizarsurepercusiónyfacilitarlarecuperacióndel sistema.
a) seguridadpasiva b) seguridadfísica c) seguridadactiva
5.- puede asociarse ala proteccióndel sistemaante lasamenazasfísicas,incendios,inundaciones,
etc.
a) seguridadfísica b) seguridadfísica c) seguridadactiva
6.- protecciónde lainformaciónensupropiomedio,mediante el enmascaramientode lamisma
usandotécnicasde criptografía.
a) seguridadfísica b) seguridad lógica c) seguridadpasiva
II. RELACIONA CORRECTAMENTELOS OBJETIVOSDE LA SEGURIDAD
INFORMATICA CON SU DESCRIPCION.
( 8 ) Confidentiality 7) asegurarque lainformacióneste protegidafrente acualquier
cambiono autorizado.
( 7 ) Integrity 8) se ocupade mantenerlainformación,lasredesylossistemas
segurosfrente acualquieracceso noautorizado.
( 9 )Availability 9) describe unrecursoque esaccesible paraun usuario,una
aplicaciónoun sistemainformáticocuandoesrequerido
ALUMNO: Rolando Hernández Castillo CARRERA. INGENIERIA INFORMATICA
MATERIA: SEGURIDAD INFORMATICA No DE UNIDA: UNO
NOMBRE DE LA UNIDAD: INTRODUCCION A LAS REDES DE DATOS FECHA: 06/09/16
DOCENTE: ING.LIZBETH HERNANDEZ OLAN GRADO Y GRUPO: 5
III. ESCRIBE UNA F SIEL ENUNCIADOES FALSOY UNA V SI EL ENUNCIADOES
VERDADERO.
10.- ( V ) Los mecanismosde seguridadproporcionanserviciosde seguridadque reduce el impacto
de las amenazasde losactivos.
11.- ( F ) Los serviciosde seguridadse aplicansobre lasvulnerabilidadesde losactivos.
12.- ( F ) una de las actitudesque se tomanfrente auna amenazaes“asumirlosinhacernada”
solocuandoel perjuicioesperadonotienevaloralguno.
13.- ( V ) a la probabilidadque existe de que unaamenazase materialice contraunactivose le
denomina“vulnerabilidad”.
14.- ( V ) realizarunacopiade seguridad de datoses consideradaunamedidade seguridadpasiva.
IV. CONTESTA CORRECTAMENTE LAS SIGUIENTESPREGUNTAS
15.- teniendoencuentalaspropiedadesde integridad,disponibilidadyconfidencialidad,indica
cuál de estaspropiedadesse veríanafectadaspor:
a) una amenazade interrupción:
b) una amenazade intercepción: CONFIDENCIALIDAD
c) una amenazade modificación: INTEGRIDAD
d) una amenazade fabricación:
16.- de lossiguientesdispositivosindicacualessonlógicosyfísicos:
a) Firewall
b) Antivirus
c) Extintorde fuegos
d) Detectorde humos
e) FirmaDigital
LOGICOS FISICOS
FIREWALL EXTINTORDE FUEGOS
ANTIVIRUS DETECTOR DE HUMO
FIRMA DIGITAL

Más contenido relacionado

La actualidad más candente

Examen kevin roddriguez
Examen kevin roddriguezExamen kevin roddriguez
Examen kevin roddriguezKevin Peña
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalMiguel A. Amutio
 
Prueba auditoría de sistema
Prueba auditoría de sistemaPrueba auditoría de sistema
Prueba auditoría de sistemaJOSUETAHA
 
Auditoría de Seguridad Física
Auditoría de Seguridad FísicaAuditoría de Seguridad Física
Auditoría de Seguridad FísicaRonald Torrez
 
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...Nextel S.A.
 
Practica 2 seguridad
Practica 2 seguridadPractica 2 seguridad
Practica 2 seguridadUzziel Mendez
 
11.2 elizabeth atehortua estrada sistema biométricos
11.2  elizabeth atehortua estrada sistema biométricos11.2  elizabeth atehortua estrada sistema biométricos
11.2 elizabeth atehortua estrada sistema biométricosoncedos2013
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informaticaDC FCP
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)Miguel A. Amutio
 

La actualidad más candente (11)

Andamio
AndamioAndamio
Andamio
 
Examen kevin roddriguez
Examen kevin roddriguezExamen kevin roddriguez
Examen kevin roddriguez
 
Nuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digitalNuevos retos en ciberseguridad para la administración digital
Nuevos retos en ciberseguridad para la administración digital
 
Prueba auditoría de sistema
Prueba auditoría de sistemaPrueba auditoría de sistema
Prueba auditoría de sistema
 
Auditoría de Seguridad Física
Auditoría de Seguridad FísicaAuditoría de Seguridad Física
Auditoría de Seguridad Física
 
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
“Protección de las infraestructuras críticas: la fusión de dos mundos” Joseba...
 
Practica 2 seguridad
Practica 2 seguridadPractica 2 seguridad
Practica 2 seguridad
 
11.2 elizabeth atehortua estrada sistema biométricos
11.2  elizabeth atehortua estrada sistema biométricos11.2  elizabeth atehortua estrada sistema biométricos
11.2 elizabeth atehortua estrada sistema biométricos
 
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica2023909 manual-de-politicas-y-normas-de-seguridad-informatica
2023909 manual-de-politicas-y-normas-de-seguridad-informatica
 
Seguridad física
Seguridad físicaSeguridad física
Seguridad física
 
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
20120316 Cómo adecuarse al Esquema Nacional de Seguridad (ENS)
 

Destacado (20)

directivas de contraseña
directivas de contraseña directivas de contraseña
directivas de contraseña
 
resumen del libro
resumen del libro resumen del libro
resumen del libro
 
Firewall de linux
Firewall de linux Firewall de linux
Firewall de linux
 
Firewall en linux
Firewall en linuxFirewall en linux
Firewall en linux
 
Practica firewall
Practica firewallPractica firewall
Practica firewall
 
Tipos de firewall
Tipos de firewallTipos de firewall
Tipos de firewall
 
Firewall de un router
Firewall de un routerFirewall de un router
Firewall de un router
 
ClasificacióN De Malware
ClasificacióN De MalwareClasificacióN De Malware
ClasificacióN De Malware
 
Preguntas de reflexión
Preguntas de reflexiónPreguntas de reflexión
Preguntas de reflexión
 
Ssh
SshSsh
Ssh
 
Contraseña menos segura
Contraseña menos segura Contraseña menos segura
Contraseña menos segura
 
Si u2 apuntes
Si u2 apuntesSi u2 apuntes
Si u2 apuntes
 
Hacking y anónimo suele pasar
Hacking y anónimo suele pasarHacking y anónimo suele pasar
Hacking y anónimo suele pasar
 
Si u1 apuntes
Si u1 apuntesSi u1 apuntes
Si u1 apuntes
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Tipos de maldware
Tipos de maldwareTipos de maldware
Tipos de maldware
 
Amenazas y administracion de riesgo
Amenazas y administracion de riesgoAmenazas y administracion de riesgo
Amenazas y administracion de riesgo
 
Informatica forence
Informatica forenceInformatica forence
Informatica forence
 
Necedad pone en peligro la web
Necedad pone en peligro la webNecedad pone en peligro la web
Necedad pone en peligro la web
 
Unidad 3: Seguridad informatica
Unidad 3: Seguridad informaticaUnidad 3: Seguridad informatica
Unidad 3: Seguridad informatica
 

Similar a Examen si

El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICMiguelAmutio1
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.Miguel Cabrera
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadFrancisco Medina
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mataManuelMataArocha1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaDavid Prades
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castilloNevi Castillo
 
Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.Isa Digital
 
Enfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridadEnfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridadalexia almonte
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalesly ojeda
 
plan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosplan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosAllan Rayo
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionana anchundia
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICAkaren iles
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power pointbutterflysunx
 

Similar a Examen si (20)

Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
Tema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridadTema 1. Seguridad física y lineamientos generales de seguridad
Tema 1. Seguridad física y lineamientos generales de seguridad
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mata
 
Sugerencias para mejorar la seguridad
Sugerencias para mejorar  la  seguridadSugerencias para mejorar  la  seguridad
Sugerencias para mejorar la seguridad
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.Seguridad física de un centro de cómputos parte 1 gestión de información.
Seguridad física de un centro de cómputos parte 1 gestión de información.
 
Enfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridadEnfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
plan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosplan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticos
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 

Último

Myoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdf
Myoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdfMyoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdf
Myoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdfFtimaMontserratZaraz
 
1.1 Los 14 principios del Toyota Way -2024.pdf
1.1 Los 14 principios del Toyota Way -2024.pdf1.1 Los 14 principios del Toyota Way -2024.pdf
1.1 Los 14 principios del Toyota Way -2024.pdfThe16Frame
 
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdfMirkaCBauer
 
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...jose880240
 
Sesión de Clase A dde sistemas de riego y otras obras
Sesión de Clase A dde sistemas de riego y otras obrasSesión de Clase A dde sistemas de riego y otras obras
Sesión de Clase A dde sistemas de riego y otras obrasBildStrify1
 
DIFERENCIA DE COMPRESION Y TENSION EN UN CUERPO
DIFERENCIA DE COMPRESION Y TENSION EN UN CUERPODIFERENCIA DE COMPRESION Y TENSION EN UN CUERPO
DIFERENCIA DE COMPRESION Y TENSION EN UN CUERPOSegundo Silva Maguiña
 
subestaciones electricas , elementos y caracteristicas
subestaciones electricas , elementos y caracteristicassubestaciones electricas , elementos y caracteristicas
subestaciones electricas , elementos y caracteristicaszaydaescalona
 
subestaciones electricas, distribucion de energia
subestaciones electricas, distribucion de energiasubestaciones electricas, distribucion de energia
subestaciones electricas, distribucion de energiazaydaescalona
 
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdfPRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdfjorge477728
 
ESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdf
ESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdfESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdf
ESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdfSegundo Silva Maguiña
 
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...p39961945
 
Cuestionario 20222222222222222222222224.pdf
Cuestionario 20222222222222222222222224.pdfCuestionario 20222222222222222222222224.pdf
Cuestionario 20222222222222222222222224.pdffredyflores58
 
TEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOS
TEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOSTEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOS
TEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOSCarlosHuamulloDavila1
 
UNIDAD III Esquemas de comunicacion pptx
UNIDAD III Esquemas de comunicacion pptxUNIDAD III Esquemas de comunicacion pptx
UNIDAD III Esquemas de comunicacion pptxElybe Hernandez
 
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJHInmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJHVivafornai
 
Presentación_ Marco general de las contrataciones públicas.pdf
Presentación_ Marco general de las contrataciones públicas.pdfPresentación_ Marco general de las contrataciones públicas.pdf
Presentación_ Marco general de las contrataciones públicas.pdffernandolozano90
 
TYPP_Industrialización del Petróleo.pptx
TYPP_Industrialización del Petróleo.pptxTYPP_Industrialización del Petróleo.pptx
TYPP_Industrialización del Petróleo.pptxLilibethBallesteros1
 
herrramientas de resistividad para registro de pozos.pptx
herrramientas de resistividad para registro de pozos.pptxherrramientas de resistividad para registro de pozos.pptx
herrramientas de resistividad para registro de pozos.pptxDiegoSuarezGutierrez
 
Matematica Basica Limites indeterminados
Matematica Basica Limites indeterminadosMatematica Basica Limites indeterminados
Matematica Basica Limites indeterminadosSALVADOR ALTEZ PALOMINO
 

Último (20)

Myoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdf
Myoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdfMyoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdf
Myoelectric_Control_for_Upper_Limb_Prostheses.en.es (2).pdf
 
1.1 Los 14 principios del Toyota Way -2024.pdf
1.1 Los 14 principios del Toyota Way -2024.pdf1.1 Los 14 principios del Toyota Way -2024.pdf
1.1 Los 14 principios del Toyota Way -2024.pdf
 
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
647913404-06-Partes-principales-de-las-Perforadoras-manuales-1.pdf
 
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
6.1-Proclamación de la II República, la Constitución y el bienio reformista-L...
 
Sesión de Clase A dde sistemas de riego y otras obras
Sesión de Clase A dde sistemas de riego y otras obrasSesión de Clase A dde sistemas de riego y otras obras
Sesión de Clase A dde sistemas de riego y otras obras
 
DIFERENCIA DE COMPRESION Y TENSION EN UN CUERPO
DIFERENCIA DE COMPRESION Y TENSION EN UN CUERPODIFERENCIA DE COMPRESION Y TENSION EN UN CUERPO
DIFERENCIA DE COMPRESION Y TENSION EN UN CUERPO
 
subestaciones electricas , elementos y caracteristicas
subestaciones electricas , elementos y caracteristicassubestaciones electricas , elementos y caracteristicas
subestaciones electricas , elementos y caracteristicas
 
subestaciones electricas, distribucion de energia
subestaciones electricas, distribucion de energiasubestaciones electricas, distribucion de energia
subestaciones electricas, distribucion de energia
 
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdfPRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
PRACTICAS_DE_AUTOMATIZACION_industrial (1).pdf
 
ESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdf
ESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdfESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdf
ESFUERZO EN VIGAS SESIÓN 5 PROBLEMA RESUELTOS.pdf
 
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...
REAJUSTE DE PRECIOS EN LOS CONTRATOS ADMINISTRATIVOS DE OBRA PUBLICA PACTADOS...
 
Cuestionario 20222222222222222222222224.pdf
Cuestionario 20222222222222222222222224.pdfCuestionario 20222222222222222222222224.pdf
Cuestionario 20222222222222222222222224.pdf
 
TEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOS
TEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOSTEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOS
TEST ESPACIAL CONTEO DE CUBOS y TEST DE MOSAICOS
 
UNIDAD III Esquemas de comunicacion pptx
UNIDAD III Esquemas de comunicacion pptxUNIDAD III Esquemas de comunicacion pptx
UNIDAD III Esquemas de comunicacion pptx
 
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJHInmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
Inmunología AMIR 14va EdiciónNM,NLKKJHKLJHKJLBHLKJH
 
Convocatoria de Becas Caja de Ingenieros_UOC 2024-25
Convocatoria de Becas Caja de Ingenieros_UOC 2024-25Convocatoria de Becas Caja de Ingenieros_UOC 2024-25
Convocatoria de Becas Caja de Ingenieros_UOC 2024-25
 
Presentación_ Marco general de las contrataciones públicas.pdf
Presentación_ Marco general de las contrataciones públicas.pdfPresentación_ Marco general de las contrataciones públicas.pdf
Presentación_ Marco general de las contrataciones públicas.pdf
 
TYPP_Industrialización del Petróleo.pptx
TYPP_Industrialización del Petróleo.pptxTYPP_Industrialización del Petróleo.pptx
TYPP_Industrialización del Petróleo.pptx
 
herrramientas de resistividad para registro de pozos.pptx
herrramientas de resistividad para registro de pozos.pptxherrramientas de resistividad para registro de pozos.pptx
herrramientas de resistividad para registro de pozos.pptx
 
Matematica Basica Limites indeterminados
Matematica Basica Limites indeterminadosMatematica Basica Limites indeterminados
Matematica Basica Limites indeterminados
 

Examen si

  • 1. INSTITUTO TECNOLOGICO SUPERIOR DE COATZACOALCOS I. SUBRAYA LA RESPUESTA CORRECTA 1.conjuntode datospropiosque se gestionanymensajesque se intercambianpersonasy/o maquinasdentrode unaorganización. a) Información b) base de datos c) comunicación 2.- se ocupa de diseñarlasnormas,procedimientos,métodosytécnicasdestinadasaconseguirun sistemade informaciónseguroyconfiable. a) protocolo de seguridad b) el ingenierode seguridad c) seguridadinformática 3.- comprende el conjuntode defensasomedidascuyoobjetivoesevitaroreducirriesgosque amenazanal sistema. a) seguridadpasiva b) seguridadfísica c) seguridadactiva 4.- estáformadapor las medidasque se implantanpara,unavezproducidoel incidente de seguridad,minimizarsurepercusiónyfacilitarlarecuperacióndel sistema. a) seguridadpasiva b) seguridadfísica c) seguridadactiva 5.- puede asociarse ala proteccióndel sistemaante lasamenazasfísicas,incendios,inundaciones, etc. a) seguridadfísica b) seguridadfísica c) seguridadactiva 6.- protecciónde lainformaciónensupropiomedio,mediante el enmascaramientode lamisma usandotécnicasde criptografía. a) seguridadfísica b) seguridad lógica c) seguridadpasiva II. RELACIONA CORRECTAMENTELOS OBJETIVOSDE LA SEGURIDAD INFORMATICA CON SU DESCRIPCION. ( 8 ) Confidentiality 7) asegurarque lainformacióneste protegidafrente acualquier cambiono autorizado. ( 7 ) Integrity 8) se ocupade mantenerlainformación,lasredesylossistemas segurosfrente acualquieracceso noautorizado. ( 9 )Availability 9) describe unrecursoque esaccesible paraun usuario,una aplicaciónoun sistemainformáticocuandoesrequerido ALUMNO: Rolando Hernández Castillo CARRERA. INGENIERIA INFORMATICA MATERIA: SEGURIDAD INFORMATICA No DE UNIDA: UNO NOMBRE DE LA UNIDAD: INTRODUCCION A LAS REDES DE DATOS FECHA: 06/09/16 DOCENTE: ING.LIZBETH HERNANDEZ OLAN GRADO Y GRUPO: 5
  • 2. III. ESCRIBE UNA F SIEL ENUNCIADOES FALSOY UNA V SI EL ENUNCIADOES VERDADERO. 10.- ( V ) Los mecanismosde seguridadproporcionanserviciosde seguridadque reduce el impacto de las amenazasde losactivos. 11.- ( F ) Los serviciosde seguridadse aplicansobre lasvulnerabilidadesde losactivos. 12.- ( F ) una de las actitudesque se tomanfrente auna amenazaes“asumirlosinhacernada” solocuandoel perjuicioesperadonotienevaloralguno. 13.- ( V ) a la probabilidadque existe de que unaamenazase materialice contraunactivose le denomina“vulnerabilidad”. 14.- ( V ) realizarunacopiade seguridad de datoses consideradaunamedidade seguridadpasiva. IV. CONTESTA CORRECTAMENTE LAS SIGUIENTESPREGUNTAS 15.- teniendoencuentalaspropiedadesde integridad,disponibilidadyconfidencialidad,indica cuál de estaspropiedadesse veríanafectadaspor: a) una amenazade interrupción: b) una amenazade intercepción: CONFIDENCIALIDAD c) una amenazade modificación: INTEGRIDAD d) una amenazade fabricación: 16.- de lossiguientesdispositivosindicacualessonlógicosyfísicos: a) Firewall b) Antivirus c) Extintorde fuegos d) Detectorde humos e) FirmaDigital LOGICOS FISICOS FIREWALL EXTINTORDE FUEGOS ANTIVIRUS DETECTOR DE HUMO FIRMA DIGITAL