Icon Créer jeu Créer jeu

Seguridad de Informática

Test

(8)
Verificación del aprendizaje del Tema de Seguridad de la Información en los estudiantes de 12 K-L del ID

Téléchargez la version pour jouer sur papier

Âge recommandé: 17 ans
40 fois fait

Créé par

Panama

Top 10 résultats

  1. 1
    02:13
    temps
    100
    but
  2. 2
    02:26
    temps
    90
    but
  3. 3
    04:21
    temps
    90
    but
  4. 4
    26:42
    temps
    50
    but
  5. 5
    09:15
    temps
    40
    but
  6. 6
    14:57
    temps
    30
    but
  7. 7
    24:43
    temps
    30
    but
  8. 8
    13:35
    temps
    20
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

Seguridad de InformáticaVersion en ligne

Verificación del aprendizaje del Tema de Seguridad de la Información en los estudiantes de 12 K-L del ID

par Ileana Cristina Caballero
1

¿Cuál es el objetivo de la Seguridad Informática?

Respuesta escrita

2

¡Cuales son los 5 objetivos principales de la Seguridad Informática

3

Mencione al menos un aspecto del enfoque global de las seguridad informática

Respuesta escrita

4

pasos que debe dar una compañía es definir una política de seguridad que pueda implementar en función a cuatro etapas:

Respuesta escrita

5

Causa de inseguridad en las redes

Escoge una o varias respuestas

6

Elija entre las opciones los ataques informáticos

7

¿Qué es un firewall?

8

El término "zona desmilitarizada" o DMZ hace referencia a

9

¿Cuáles son los tipos de seguridad informàtica?

Respuesta escrita

10

¿Cómo proteger tu red contra ataques?

Respuesta escrita

Explicación

Garantizar que el material y los recursos de software de una organización se usen únicamente para los propósitos para los que fueron creados y dentro del marco previsto.

Las 5 son Confidencialidad, Integridad, Disponibilidad, No repudio y Autenticación y

La sensibilización de los usuarios a los problemas de seguridad. La seguridad lógica, es decir, la seguridad a nivel de los datos, en especial los datos de la empresa, las aplicaciones e incluso los sistemas operativos de las compañías. La seguridad en las telecomunicaciones: tecnologías de red, servidores de compañías, redes de acceso, etc. La seguridad física, o la seguridad de infraestructuras materiales: asegurar las instalaciones, los lugares abiertos al público, las áreas comunes de la compañía, las estaciones de trabajo de los empleados, etc.

Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía, así como sus posibles consecuencias; proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización; controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan; definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza.

Estado de inseguridad activo y Estado de inseguridad pasivo

Keylogger, Ataque de Fuerza Bruta y ataque de diccionario. Ataque Backdoor, Rubber Ducky

Un firewall es un sistema que protege a un computador o a una red de computadoras contra intrusiones provenientes de redes de terceros

El término 'zona desmilitarizada' o DMZ hace referencia a esta zona aislada que posee aplicaciones disponibles para el público.

Seguridad física y Seguridad lógica, Seguridad activa y Seguridad pasiva,Seguridad de Hardware, Seguridad de Software y Seguridad de red

mantente informado, conoce tu sistema operativo, limita el acceso a la red (firewall), limite el número de puntos de entrada (puertos), define una política de seguridad interna (contraseñas, activación de archivos ejecutables), haz uso de utilidades de seguridad (registro).

educaplay suscripción