AUDITORIA DE SISTEMAS: Act 8 Lección evaluativa 2

Todas Correctas

1.
Este tipo de preguntas consta de dos proposiciones, así: una Afirmación y una Razón, Unidas por la palabra PORQUE. El estudiante debe examinar la veracidad de cada proposición y la relación teórica que las une. Para responder este tipo de preguntas se debe leer toda la pregunta y señalar la respuesta elegida de acuerdo con las siguientes instrucciones: 

Marque A si la afirmación y la razón son VERDADERAS y la razón es una explicación CORRECTA de la afirmación.
 Marque B si la afirmación y la razón son VERDADERAS, pero la razón NO es una explicación CORRECTA de la afirmación. 
Marque C si la afirmación es VERDADERA, pero la razón es una proposición FALSA. 
Marque D si la afirmación es FALSA, pero la razón es una proposición VERDADERA. 

Lectura 1 Enunciado:

 Los antivirus pretenden evitar la aparición de lógica maliciosa y en caso de infección tratan de eliminarla de los sistemas PORQUE los cortafuegos tratan de reducir el número de vías potenciales de acceso a los sistemas corporativos desde el exterior, estableciendo limitaciones al número de equipos y de servicios visibles. 

Seleccione una respuesta. 

 a. A
 b. B Correcta
 c. C
 d. D


2.
 Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C, D). Solo una (1) de estas opciones responde correctamente a la pregunta. 

 Lectura 1 

Entre las amenazas más frecuentes que deberían ser tenidas en cuenta por toda organización como fuentes potenciales de pérdidas están: 

Seleccione una respuesta. 

 a. Errores y omisiones, antivirus no actualizados, accidentes y desastres, lógica maliciosa
 b. Errores y omisiones, Intrusiones, accidentes y desastres.
 c. Errores y omisiones, Intrusiones, software pirata, lógica maliciosa
 d. Errores y omisiones, Intrusiones, accidentes y desastres, lógica maliciosa Correcta

3.
 Este tipo de preguntas consta de dos proposiciones, así: una Afirmación y una Razón, Unidas por la palabra PORQUE. El estudiante debe examinar la veracidad de cada proposición y la relación teórica que las une. Para responder este tipo de preguntas se debe leer toda la pregunta y señalar la respuesta elegida de acuerdo con las siguientes instrucciones: 

Marque A si la afirmación y la razón son VERDADERAS y la razón es una explicación CORRECTA de la afirmación. 
Marque B si la afirmación y la razón son VERDADERAS, pero la razón NO es una explicación CORRECTA de la afirmación. 
Marque C si la afirmación es VERDADERA, pero la razón es una proposición FALSA. 
Marque D si la afirmación es FALSA, pero la razón es una proposición VERDADERA. 

Lectura 2 Enunciado: 

 Los sistemas informáticos son susceptibles de ataques de virus, averías, accesos no autorizados, etc. que pueden dejar el sistema afectado PORQUE para poder hacer frente a todos estos factores deben desarrollarse medidas o planes de seguridad que permitan, en la medida de lo posible, eliminar los riesgos potenciales. 

Seleccione una respuesta. 

 a. A Correcta
 b. B
 c. C
 d. D

4.
 Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C, D). Solo una (1) de estas opciones responde correctamente a la pregunta. Lectura 2 La confidencialidad es un objetivo de la seguridad informática, hace referencia a: 

 Seleccione una respuesta.

 a. Proteger la totalidad de la información y los métodos de proceso Correcta
 b. Protección de la totalidad de la información
 c. Garantizar el acceso de la información a usuarios autorizados
 d. Protección de los métodos de proceso de la información

5.
 Este tipo de preguntas consta de dos proposiciones, así: una Afirmación y una Razón, Unidas por la palabra PORQUE. El estudiante debe examinar la veracidad de cada proposición y la relación teórica que las une. Para responder este tipo de preguntas se debe leer toda la pregunta y señalar la respuesta elegida de acuerdo con las siguientes instrucciones: 

Marque A si la afirmación y la razón son VERDADERAS y la razón es una explicación CORRECTA de la afirmación. 
Marque B si la afirmación y la razón son VERDADERAS, pero la razón NO es una explicación CORRECTA de la afirmación. 
Marque C si la afirmación es VERDADERA, pero la razón es una proposición FALSA. 
Marque D si la afirmación es FALSA, pero la razón es una proposición VERDADERA. 

Lectura 2 Enunciado: 

 Las medidas de seguridad evitan las amenazas y los ataques contra los recursos y la privacidad de los usuarios, una clasificación e estas son las de prevención las cuales tratan de aumentar la seguridad de un sistema durante su funcionamiento normal, para prevenir que se produzcan violaciones de seguridad PORQUE las medidas de seguridad con respecto a la a recuperación se aplican cuando ya se ha producido alguna alteración del sistema, por virus, fallos, intrusos, etc., para restaurar el sistema a su correcto comportamiento. 

 Seleccione una respuesta. 

 a. A
 b. B Correcta
 c. C
 d. D

6.
 Este tipo de preguntas consta de dos proposiciones, así: una Afirmación y una Razón, Unidas por la palabra PORQUE. El estudiante debe examinar la veracidad de cada proposición y la relación teórica que las une. Para responder este tipo de preguntas se debe leer toda la pregunta y señalar la respuesta elegida de acuerdo con las siguientes instrucciones: 

Marque A si la afirmación y la razón son VERDADERAS y la razón es una explicación CORRECTA de la afirmación. 
Marque B si la afirmación y la razón son VERDADERAS, pero la razón NO es una explicación CORRECTA de la afirmación. 
Marque C si la afirmación es VERDADERA, pero la razón es una proposición FALSA. 
Marque D si la afirmación es FALSA, pero la razón es una proposición VERDADERA. 

Lectura 2 Enunciado: 

 Los sistemas informáticos son susceptibles de ataques de virus, averías, accesos no autorizados, etc. que pueden dejar el sistema afectado PORQUE para poder hacer frente a todos estos factores deben desarrollarse medidas o planes de seguridad que permitan, en la medida de lo posible, eliminar los riesgos potenciales. 

Seleccione una respuesta. 

 a. A Correcta
 b. B
 c. C
 d. D

7.
 Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C, D). Solo una (1) de estas opciones responde correctamente a la pregunta. 

 Lectura 1 

 Entre las amenazas más frecuentes que deberían ser tenidas en cuenta por toda organización como fuentes potenciales de pérdidas están las intrusiones. Con respecto a esta amenaza se pude afirmar que: 

 Seleccione una respuesta. 

 a. Se presentan cuando se carece de antivirus actualizados.
 b. Son ocasionadas por individuos con el fin de probar sus habilidades. Correcta
 c. Se pueden reducir cuando hay una adecuada capacitación del personal.
 d. Redundan en costos que pueden exceder a los beneficios esperados por su implantación.

8.
 Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C, D). Solo una (1) de estas opciones responde correctamente a la pregunta.

 Lectura 1 

La seguridad informática, trata de minimizar los riesgos asociados al acceso y utilización de determinado sistema de forma no autorizada y en general malintencionada. Según esta afirmación el objetivo de la seguridad informática es: 

Seleccione una respuesta. 

 a. Adoptar medidas de seguridad adecuadas.
 b. Obtener beneficios en las organizaciones públicas al ofrecer un servicio eficiente y de calidad a los usuarios.
 c. Proteger los recursos informáticos de hardware y software. Correcta
 d. Garantizar los servicios de forma eficiente y correcta.

9.
 Este tipo de preguntas consta de dos proposiciones, así: una Afirmación y una Razón, Unidas por la palabra PORQUE. El estudiante debe examinar la veracidad de cada proposición y la relación teórica que las une. Para responder este tipo de preguntas se debe leer toda la pregunta y señalar la respuesta elegida de acuerdo con las siguientes instrucciones: 

Marque A si la afirmación y la razón son VERDADERAS y la razón es una explicación CORRECTA de la afirmación. 
Marque B si la afirmación y la razón son VERDADERAS, pero la razón NO es una explicación CORRECTA de la afirmación. 
Marque C si la afirmación es VERDADERA, pero la razón es una proposición FALSA.
 Marque D si la afirmación es FALSA, pero la razón es una proposición VERDADERA. 

Lectura 1 Enunciado: 

 Los administradores de toda organización deberían contemplar la seguridad informática como parte integral de las estrategias y tácticas corporativas PORQUE comprendiendo su importancia pueden plantearse con mayor rigor el resto de medidas encaminadas a servir a los objetivos empresariales. 

 Seleccione una respuesta. 

 a. A Correcta
 b. B
 c. C
 d. D

10.
 Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C, D). Solo una (1) de estas opciones responde correctamente a la pregunta. Lectura 2 La Integridad es un objetivo de la seguridad informática, hace referencia a:

 Seleccione una respuesta. 

 a. Garantizar el acceso de la información a usuarios autorizados
 b. Acceso a la información únicamente por personas autorizadas
 c. Protección de los métodos de proceso de la información
 d. Protección del total de la información y de los métodos de proceso Correcta

Publicar un comentario

0 Comentarios