GUIA PP SEGINF
Selecciona la(s) palabras correctas que completen la oración
1.- Las ___________________ son el eslabón más débil de la seguridad.
2.- Los _______________ tratan de descubrir las huellas queha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación.
3.- La COMSEC es la organización encargada de la _________________________.
4.¿Son las medidas adoptadas para evitar el uso no autorizado, el mal uso, la modificación, o la denegación del uso de conocimientos, hechos datos o capacidades?________________________
5.- Cuando lascomputadoras se volvieron multiusuarios, fue necesaria la __________________._______
Seguridad de la información.
Antivírus
Seguridad en las comunicaciones.
Personas
Seguridad Computacional
6.- ¿Es lacategoría de software que cubre a los Virus de computadora, los programas de caballo de Troya y los Gusanos?
7.- ¿Son los componentes de la seguridad de la información?
8.- ¿En este tipo deseguridad, se utilizaba protección en paredes, fosos y guardias?
9.- ¿Es la capacidad de restringir el acceso a los archivos dependiendo de la identificación (ID) del usuario que intenta obteneracceso?
10.- ¿Son dispositivos de control de acceso para la red que pueden ayudar a proteger la red interna de una organización contra ataques externos?
11.- ¿Son un mecanismo de autentificación, que seraliza a través de las personas y ayuda a disminuir el riesgo de que se adivine una contraseña?
12.- ¿Pueden ser utilizados para la autentificación disminuyen el riesgo de que alguien adivineuna contraseña, y si son robados el ladrón podrá hacerse pasar por el usuario?
13.- ¿Son algunos de los rasgos que verifican los exploradores biométricos?
14.- ¿Es el mecanismo principal parala seguridad de las comunicaciones?
15.- ¿Algo que usted conozca, algo que usted tenga o algo que usted sea, son rasgos que pueden ser utilizados para la?
16.- ¿Es un intento por obtener...
Regístrate para leer el documento completo.