MÓDULO 10: SEGURIDAD DE LA INFORMACIÓN
Instructor: Abraham Cruz
Sign in to Google to save your progress. Learn more
Email *
Escriba Nombre y Apellido *
Escriba Ciudad y Puesto *
Preguntas del cuestionario
5.  La integridad se basa en que la información se muestra tal y como fue concebida, sin alteraciones o manipulaciones que no hayan sido autorizadas de forma expresa *
1 point
Required
13.  En seguridad de la información se puede hablar de un sistema completamente seguro. *
1 point
Required
20. Medidas lógicas de protección incluye las medidas de acceso a los recursos, a la información y al uso correcto de los mismos, así como a la distribución de las responsabilidades entre los usuarios.  *
1 point
Required
17.  Amenazas intencionales son de personas que deliberadamente acceden al sistema para borrar, cambiar o robar información, bloquearla o simplemente por diversión. *
1 point
Required
1.  La seguridad de la información es el conjunto de medidas y técnicas utilizadas para controlar y salvaguardar todos los datos que se manejan dentro de la organización y asegurar que los datos no salgan del sistema que ha establecido la organización. *
1 point
Required
6.  La confidencialidad garantiza que solo las personas o entidades autorizadas tendrán acceso a la información y datos recopilados y que estos no se divulgarán sin el permiso. *
1 point
Required
2.  La norma que se relaciona referente a la seguridad de la información es ISO 45001. *
1 point
Required
14. Los Peligros naturales o físicos comprometen los componentes físicos del sistema. Entre ellos, por un lado, se pueden distinguir los desastres naturales (por ejemplo, inundaciones, rayos o terremotos) y las condiciones ambientales (por ejemplo, temperatura, humedad, presencia de polvo) *
1 point
Required
7.  La disponibilidad garantiza que la información que se encuentra disponible en todo momento para todas las personas o entidades autorizadas para su manejo y conocimiento. *
1 point
Required
19.  Las medidas físicas de protección aplican mecanismos para no impedir el acceso directo o físico, autorizado al sistema . *
1 point
Required
4.  Se establece este sistema ISO de seguridad de la información hay que tener en cuenta tres aspectos fundamentales: Integridad, Confidencialidad, Respaldos. *
1 point
Required
10.  La vulnerabilidad física. Está al nivel del entorno físico de un edificio o sistema. Implica la capacidad de penetrar o acceder físicamente a un sistema para robarlo, modificarlo o destruirlo.   *
1 point
Required
8.  Hay tres conceptos que entran en discusión cuando hablamos de la amenaza a un sistema informático: peligro (threat), vulnerabilidad o factor de riesgo (vulnerability) y contramedidas (countermeasures).  *
1 point
Required
11.  La Vulnerabilidad de la comunicación de computadoras a redes es, sin duda, un aumento importante en la vulnerabilidad del sistema. Al aumentar el número de personas que pueden estar expuestas o intentar contactarlo, aumenta mucho el riesgo al que está expuesto.  *
1 point
Required
3.  El principal fin que persigue la norma ISO 27001 es la protección de los activos de información, es decir, equipos, usuarios e información *
1 point
Required
15.  Peligros naturales o físicos, Una de las amenazas más comunes es el usuario sentado frente a la computadora con una lata de refresco en la mano y un sándwich cerca del teclado o la unidad central. *
1 point
Required
16.  Una de las causas más comunes de las amenazas no planificadas es dejar un post-it con nuestra contraseña pegado en la pantalla u olvidarse de cerrar la sesión. *
1 point
Required
12.  Según el origen de la amenaza, se puede dividir en: natural, crítica, forzada e intencional. *
1 point
Required
9.  La defensa es realmente la capacidad de estar a salvo de algún riesgo o amenaza. Desde este punto de vista, la protección integral es difícil de lograr porque significa describir todos los riesgos y amenazas a los que se puede enfrentar el sistema. *
1 point
Required
18.  Las medidas de protección que pueden establecerse en un sistema informático son de cuatro tipos fundamentales: lógicas, excepcionales, administrativas y reglamentarias.  *
1 point
Required
A copy of your responses will be emailed to the address you provided.
Submit
Clear form
Never submit passwords through Google Forms.
reCAPTCHA
This content is neither created nor endorsed by Google.