Herramientas de seguridad Version en ligne En esta actividad el estudiante podrá reforzar los conocimientos y conceptos aprendidos durante el desarrollo del proceso formativo par LEVINTON JOSE LICONA SUAREZ 1 El siguiente enunciado a que hace referencia "Se puede definir como conjunto de medidas técnicas, organizativas y legales que permiten a la organización asegurar la confidencialidad, integridad y disponibilidad de su sistema de información." a Seguridad Informática b Seguridad de la información c Virus d Malware 2 El siguiente enunciado hace a que hace referencia "“La seguridad informática consiste en la implantación de un conjunto de medidas técnicas destinadas a preservar la confidencialidad, la integridad y la disponibilidad de la información, pudiendo, además, abarcar otras propiedades, como la autenticidad, la responsabilidad, la fiabilidad y el no repudio.”(ISO/IEC 27001)" a Seguridad de la informacion b Seguridad informatica c Planificar d Verificar 3 Se puede decir que un sistema es seguro o confiable si garantiza: Escoge una o varias respuestas a Confiabilidad b Integridad c Disponibilidad d Ninguna 4 En esta etapa del modelo PDCA se establece el contexto en el se crean las políticas de seguridad, se hace el análisis de riesgos, se hace la selección de controles y el estado de aplicabilidad. a Planear b Hacer c Verificar d Actuar 5 En esta etapa del modelo PDCA se implementa el sistema de gestión de seguridad de la información, implementar el plan de riesgos e implementar los controles . a Hacer b Planear c Verificar d Actuar 6 En esta etapa del modelo PDCA se monitorean las actividades y hacen auditorías internas. a Planear b Hacer c Verificar d Actuar 7 ¿A cual etapa del modelo PDCA hace referencia la siguiente definicion? " Se ejecutan tareas de mantenimiento, propuestas de mejora, acciones preventivas y acciones correctivas. a Planear b Hacer c Verificar d Actuar 8 Son maneras de autenticarse en un sistema informático Escoge una o varias respuestas a Por lo que uno sabe b Por lo que uno tiene c Por lo que uno es d Ninguna 9 El siguiente enunciado" es un programa que accede a una base de datos y registra todos los archivos y carpetas en un computador y compara los archivos almacenados en el disco duro del PC con los registros existentes en la base de datos y al encontrar coincidencias decide borrar o pasar a cuarentena el archivo infectado. " hace referencia ha: a Antivirus b Antispyware c Firewall d IDS 10 La siguiente definicion "Es un mecanismo que sigilosamente escucha el trafico en la red para detectar actividades sospechosas que desencadenen en una intrusión " hace referencia a: a Firewall b Antispyware c Antivirus d IDS