EXAMEN 2 Seguridad Informática
EXAMEN 2 Seguridad Informática
EXAMEN 2 Seguridad Informática
Estado Finalizado
Tiempo
empleado 10 minutos 32 segundos
Seleccione una:
Verdadero
Falso
La seguridad informática se puede definir como cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red
informática, cuyos efectos puedan conllevar daños sobre la información, comprometer su confidencialidad, autenticidad o integridad, disminuir el
rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema.
Seleccione una:
Verdadero
Falso
Seleccione una:
a. Cumplir con el Marco Legal.
Respuesta incorrecta.
https://aulavirtual.politecnicodesuramerica.net/mod/quiz/review.php?attempt=21029&cmid=69631 1/4
5/8/2019 EXAMEN 2
Dentro de los servicios de seguridad en la gestión de la seguridad informática se encuentran los siguientes:
Seleccione una:
a. Importación de información y Disponibilidad
Respuesta correcta
Seleccione una:
a. Ninguna de las anteriores.
b. Lavado de activos.
e. Análisis de causa-efecto.
Respuesta correcta
Dentro de las consecuencias de la ausencia o deficiencia en las medidas de seguridad puede encontrarse :
Seleccione una:
a. Posibilidad de certificar la información.
Respuesta correcta
https://aulavirtual.politecnicodesuramerica.net/mod/quiz/review.php?attempt=21029&cmid=69631 2/4
5/8/2019 EXAMEN 2
Podría contemplarse a un (SGSI) como aquella parte del Sistema General de Gestión (SGS) que no comprende la política, la estructura organizativa, los
procedimientos, los procesos y los recursos necesarios para implantar la gestión de la seguridad de la información en una organización.
Seleccione una:
Verdadero
Falso
Dentro de los estándares relacionados con la certificación de la seguridad de la información se pueden encontrar los siguientes:
Seleccione una:
a. Todas son verdaderas.
b. PMBOK.
Respuesta correcta
Se considera una amenaza a cualquier evento accidental o intencionado que puede ocasionar y derivar en el incremento y mejoramiento en el sistema
informático.
Seleccione una:
Verdadero
Falso
Se considera a la vulnerabilidad a cualquier debilidad en el sistema informático que pueda permitir a las amenazas causarle daños y producir una perdida
en la organización.
Seleccione una:
Verdadero
Falso
https://aulavirtual.politecnicodesuramerica.net/mod/quiz/review.php?attempt=21029&cmid=69631 3/4
5/8/2019 EXAMEN 2
Finalizar revisión
https://aulavirtual.politecnicodesuramerica.net/mod/quiz/review.php?attempt=21029&cmid=69631 4/4