Examen Semana 3y4 Control y Seguridad

3
Pregunta 1 10 de 10 puntos Los recursos informáticos solamente pueden ser dañados desde el interior de la organización. Respuesta Respuesta seleccionada: Fal so Comentarios para respuesta: Corre cto Pregunta 2 10 de 10 puntos En una empresa deben existir controles enfocados a la prevención, detección y corrección de cualquier problema con los recursos informáticos Respuesta Respuesta seleccionada: Verdad ero Comentarios para respuesta: Corre cto Pregunta 3 10 de 10 puntos Interceptar un correo electrónico es considerado un delito computacional Respuesta Respuesta seleccionada: Verdad ero Comentarios para respuesta: Corre cto Pregunta 4 10 de 10 puntos Utilizar software con garantía no tiene nada que ver con la seguridad informática Respuesta Respuesta seleccionada: Fal so Comentarios para respuesta: Corre cto Pregunta 5 10 de 10 puntos El Delito Informático lo podemos definir como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesamiento electrónico de datos y/o transmisiones de datos. Respuesta

Transcript of Examen Semana 3y4 Control y Seguridad

Pregunta 110 de 10 puntos

Los recursos informticos solamente pueden ser daados desde el interior de la organizacin.Respuesta

Respuesta seleccionada:Falso

Comentarios para respuesta:Correcto

Pregunta 210 de 10 puntos

En una empresa deben existir controlesenfocados alaprevencin, deteccin y correccin de cualquier problema con los recursos informticosRespuesta

Respuesta seleccionada:Verdadero

Comentarios para respuesta:Correcto

Pregunta 310 de 10 puntos

Interceptar un correo electrnicoesconsiderado un delito computacionalRespuesta

Respuesta seleccionada:Verdadero

Comentarios para respuesta:Correcto

Pregunta 410 de 10 puntos

Utilizar software con garanta no tiene nada que ver conla seguridad informticaRespuesta

Respuesta seleccionada:Falso

Comentarios para respuesta:Correcto

Pregunta 510 de 10 puntos

El Delito Informtico lo podemos definir como cualquier comportamiento antijurdico, no tico o no autorizado, relacionado con el procesamiento electrnico de datos y/o transmisiones de datos.Respuesta

Respuesta seleccionada:Verdadero

Comentarios para respuesta:Correcto

Pregunta 60 de 10 puntos

Vulnerablidad es un evento que al ocurrir ocasionara un dao sobre los activosRespuesta

Respuesta seleccionada:Verdadero

Comentarios para respuesta:Incorrecto

Pregunta 70 de 10 puntos

Los controles sobre procedimientos, sirven para detectar y/o prevenir errores accidentales o deliberados, causados por el uso o la manipulacin inadecuada de los archivos de datos y por el uso incorrecto o no autorizado de los programes.Respuesta

Respuesta seleccionada:Verdadero

Comentarios para respuesta:Incorrecto

Pregunta 810 de 10 puntos

Cuando las polticas de seguridad lgica estn funcionando bien se puede decir que la informacin que se enva por lo red llega a al destinatario correctamente.Respuesta

Respuesta seleccionada:Verdadero

Comentarios para respuesta:Correcto

Pregunta 90 de 10 puntos

Control que se encarga de identificar a un usuario autorizado a copiar el cdigo fuente de un programaRespuesta

Respuesta seleccionada:Controles de administracin

Comentarios para respuesta:Incorrecto

Pregunta 1010 de 10 puntos

Se trata de los controles que se aplican a datos y procesamiento de datosRespuesta

Respuesta seleccionada:Controles de aplicacin

Comentarios para respuesta:Correcto