Crear actividad
Jugar Test
1. 
El siguiente enunciado a que hace referencia "Se puede definir como conjunto de medidas técnicas, organizativas y legales que permiten a la organización asegurar la confidencialidad, integridad y disponibilidad de su sistema de información."
A.
Seguridad Informática
B.
Seguridad de la información
C.
Virus
D.
Malware
2. 
El siguiente enunciado hace a que hace referencia "“La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio.”(ISO/IEC 27001)"
A.
Seguridad de la informacion
B.
Seguridad informatica
C.
Planificar
D.
Verificar
3. 
Se puede decir que un sistema es seguro o confiable si garantiza:
A.
Confiabilidad
B.
Integridad
C.
Disponibilidad
D.
Ninguna
4. 
En esta etapa del modelo PDCA se establece el contexto en el se crean las políticas de seguridad, se hace el análisis de riesgos, se hace la selección de controles y el estado de aplicabilidad.
A.
Planear
B.
Hacer
C.
Verificar
D.
Actuar
5. 
En esta etapa del modelo PDCA se implementa el sistema de gestión de seguridad de la información, implementar el plan de riesgos e implementar los controles .
A.
Hacer
B.
Planear
C.
Verificar
D.
Actuar
6. 
En esta etapa del modelo PDCA se monitorean las actividades y hacen auditorías internas.
A.
Planear
B.
Hacer
C.
Verificar
D.
Actuar
7. 
¿A cual etapa del modelo PDCA hace referencia la siguiente definicion? " Se ejecutan tareas de mantenimiento, propuestas de mejora, acciones preventivas y acciones correctivas. 
A.
Planear
B.
Hacer
C.
Verificar
D.
Actuar
8. 
Son maneras de autenticarse en un sistema informático
A.
Por lo que uno sabe
B.
Por lo que uno tiene
C.
Por lo que uno es
D.
Ninguna
9. 
El siguiente enunciado" es un programa que accede a una base de datos y registra todos los archivos y carpetas en un computador y compara los archivos almacenados en el disco duro del PC con los registros existentes en la base de datos y al encontrar coincidencias decide borrar o pasar a cuarentena el archivo infectado. " hace referencia ha:
A.
Antivirus
B.
Antispyware
C.
Firewall
D.
IDS
10. 
La siguiente definicion "Es un mecanismo que sigilosamente escucha el trafico en la red para detectar actividades sospechosas que desencadenen en una intrusión " hace referencia a:
A.
Firewall
B.
Antispyware
C.
Antivirus
D.
IDS