Anda di halaman 1dari 2

Universidad Autnoma De Nuevo Len Preparatoria Tcnica #18 8 Septiembre 2016

1er Evaluacin Formativa Seguridad Informtica I.Q. Esteban Daniel Espinoza Reyes
Nombre: ______________________________________________
Matricula: ____________
I.- SUBRAYA la respuesta correcta.
1.- Cual fue el primer virus de la historia creado en el ao de 1971 por Bob Thomas y fue hecho
especficamente para atacar el sistema operativo Tenex.
a) Reaper

b) Creeper

c) Cloner

d) Gusano Morris

2.- Es un conjunto de componentes que interaccionan, orientados al tratamiento y admiracin de


informacin, para cubrir una necesidad y objetivo.
a) Sistemas de Conteo b) Transacciones

c) Sistema de Informacin

d) Redes

3.- Consiste en asegurar que los recursos del sistema de informacin de una organizacin sean
utilizados como se decidi por quien est autorizado a hacerlo, mediante polticas, procedimientos y
herramientas.
a) Seguridad Informtica

b) Sistema de Informacin

c) Procedimientos d) Bloqueos

4.- Cul de los siguientes conceptos, no forma parte de los elementos bsicos de la seguridad
informtica.
a) Infraestructura

b) Usuarios

c) Informacin

d) Implementacin

5.-Es un elemento bsico de la SI, que es fundamental para el almacenamiento y gestin de la


informacin e incluye los equipos que hospedan la informacin as como las redes y medios de
transmisin.
a) Infraestructura

b) Usuarios

c) Informacin

d) Implementacin

6.- Es un elemento bsico de la SI, que son las personas que utilizan la estructura tecnolgica, zona
de comunicaciones y que gestionan la informacin.
a) Infraestructura

b) Usuarios

c) Informacin

d) Implementacin

7.- Es un elemento bsico de la SI, es el principal activo de toda empresa, utiliza y reside en la
infraestructura computacional y es utilizada por los usuarios.
a) Infraestructura

b) Usuarios

c) Informacin

d) Implementacin

8.- Consiste en la aplicacin de barreras fsicas y procedimientos de control, como medidas de


prevencin y contramedidas ante amenazas a los recursos e informacin confidencial.
a) Seguridad Fsica

b) Seguridad Virtual

c) Seguridad Anloga

d) Seguridad Lgica

9.- Consiste en la aplicacin de barreras y procedimientos que resguarden el acceso a los datos y
solo se permita acceder a ellos a la persona autorizada para hacerlo.
a) Seguridad Fsica

b) Seguridad Virtual

c) Seguridad Anloga

d) Seguridad Lgica

10.- Tipo de amenaza a la SI que proviene de individuos que de manera intencionada o por
descuido, causan enormes prdidas aprovechando una vulnerabilidad en los SI.
a) Amenaza Informtica

b) Amenaza Humana

c) Amenazas Fsicas

d) Amenazas Lgicas

11.-Tipo de amenaza en la que se encuentran una gran variedad de programas que de una manera u
otra, daan a los sistemas de informacin de manera malintencionada.
a) Amenaza Informtica

b) Amenaza Humana

c) Amenazas Fsicas

d) Amenazas Lgicas

12.- Tipo de amenazas que dentro de ella se encuentran las ocasionadas por el hombre y por la
naturaleza.
a) Amenaza Informtica

b) Amenaza Humana

c) Amenazas Fsicas

d) Amenazas Lgicas

13.- Cul de los siguientes conceptos no forma parte de un tipo de amenaza humana.
a) Cracker
b) Hacker
c) Diccionarios
d) Empleados
14.- Cul de las siguientes amenazas no forma parte de un tipo de amenaza fsica.
a) Ingeniera Social

b) Incendios

c) Inundaciones

d) Terremotos

II.- RELACIONA ambas columnas colocando el numero en el parntesis correspondiente.


1.- Tipo de virus que incluye una gran variedad de programas que efectan
acciones sin que el usuario se d cuenta y sin su consentimiento, su nombre
hace referencia a un animal de madera usado en una guerra
2.- Tipo de virus que muestra demasiada publicidad en la pantalla de la
computadora sin tu consentimiento
3.- Es un programa que permite un acceso de privilegio continuo a una
computadora pero que mantiene su presencia activamente oculta el control de
los administradores al corromper el funcionamiento normal del SO
4.- Es la abreviatura de Malicius Software, trmino que engloba todos los
tipos de programas cuya funcin es daar un sistema o causar su mal
funcionamiento
5.- Son los mensajes no solicitados de remitentes desconocidos enviados en
cantidades masivas de carcter publicitario o solo por molestar
6.- Software que permite colectar la informacin sobro un usuario/organizacin
de forma no autorizada, se dice que es un programa espa
7.- Son aplicaciones encargadas de almacenar en un archivo todo lo que el
usuario ingrese por el teclado
8.- Es una tcnica de capacitacin ilcita de datos personales atreves de
pginas web o correos que imitan la apariencia de una entidad bancaria
9.- Es el nombre que se asigna a programas legtimos que pueden causar
daos si son explotados por usuarios maliciosos, su nombre proviene de
aplicar riesgos
10.- Virus que usan los recursos de red para distribuirse, su nombre implica
que pueden penetrar de un equipo a otro como un gusano

) Malware

) Gusano

( ) Caballo de
Troya
(

) Spyware

) Phising

) Adware

) Riskware

) Rootkits

) Spam

) Keylogger

Anda mungkin juga menyukai