Icon Crear Crear

Seguridad de Informática

Test

(8)
Verificación del aprendizaje del Tema de Seguridad de la Información en los estudiantes de 12 K-L del ID

Descarga la versión para jugar en papel

Edad recomendada: 17 años
40 veces realizada

Creada por

Panamá

Top 10 resultados

  1. 1
    02:13
    tiempo
    100
    puntuacion
  2. 2
    02:26
    tiempo
    90
    puntuacion
  3. 3
    04:21
    tiempo
    90
    puntuacion
  4. 4
    26:42
    tiempo
    50
    puntuacion
  5. 5
    09:15
    tiempo
    40
    puntuacion
  6. 6
    14:57
    tiempo
    30
    puntuacion
  7. 7
    24:43
    tiempo
    30
    puntuacion
  8. 8
    13:35
    tiempo
    20
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Seguridad de InformáticaVersión en línea

Verificación del aprendizaje del Tema de Seguridad de la Información en los estudiantes de 12 K-L del ID

por Ileana Cristina Caballero
1

¿Cuál es el objetivo de la Seguridad Informática?

Respuesta escrita

2

¡Cuales son los 5 objetivos principales de la Seguridad Informática

3

Mencione al menos un aspecto del enfoque global de las seguridad informática

Respuesta escrita

4

pasos que debe dar una compañía es definir una política de seguridad que pueda implementar en función a cuatro etapas:

Respuesta escrita

5

Causa de inseguridad en las redes

Escoge una o varias respuestas

6

Elija entre las opciones los ataques informáticos

7

¿Qué es un firewall?

8

El término "zona desmilitarizada" o DMZ hace referencia a

9

¿Cuáles son los tipos de seguridad informàtica?

Respuesta escrita

10

¿Cómo proteger tu red contra ataques?

Respuesta escrita

Explicación

Garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.

Las 5 son Confidencialidad, Integridad, Disponibilidad, No repudio y Autenticación y

La sensibilización de los usuarios a los problemas de seguridad. La seguridad lógica, es decir, la seguridad a nivel de los datos, en especial los datos de la empresa, las aplicaciones e incluso los sistemas operativos de las compañías. La seguridad en las telecomunicaciones: tecnologías de red, servidores de compañías, redes de acceso, etc. La seguridad física, o la seguridad de infraestructuras materiales: asegurar las instalaciones, los lugares abiertos al público, las áreas comunes de la compañía, las estaciones de trabajo de los empleados, etc.

Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía, así como sus posibles consecuencias; proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización; controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan; definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza.

Estado de inseguridad activo y Estado de inseguridad pasivo

Keylogger, Ataque de Fuerza Bruta y ataque de diccionario. Ataque Backdoor, Rubber Ducky

Un firewall es un sistema que protege a un computador o a una red de computadoras contra intrusiones provenientes de redes de terceros

El término 'zona desmilitarizada' o DMZ hace referencia a esta zona aislada que posee aplicaciones disponibles para el público.

Seguridad física y Seguridad lógica, Seguridad activa y Seguridad pasiva,Seguridad de Hardware, Seguridad de Software y Seguridad de red

mantente informado, conoce tu sistema operativo, limita el acceso a la red (firewall), limite el número de puntos de entrada (puertos), define una política de seguridad interna (contraseñas, activación de archivos ejecutables), haz uso de utilidades de seguridad (registro).

educaplay suscripción