Resultados de la pregunta: Resultado

Tu calificación: 80.00% (8 de 10). Resultados de la pregunta Un usuario llamado Juan Pérez trabaja en una empresa y des

Views 212 Downloads 6 File size 35KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

  • Author / Uploaded
  • justo
Citation preview

Tu calificación: 80.00% (8 de 10).

Resultados de la pregunta Un usuario llamado Juan Pérez trabaja en una empresa y desea crear una contraseña para acceder a su computadora.   Si la computadora acepta claves con letras, números y caracteres especiales, ¿cuál de las siguientes contraseñas sería más segura? Respuesta del usuario: jUAnPere2+1 Resultado:  ¡Correcto!

Resultados de la pregunta Fase del SGSI en la que se evalúa la eficiencia de  las medidas implementadas, utilizando registros e indicadores. Respuesta del usuario: Seguimiento Resultado:  ¡Correcto!

Resultados de la pregunta Selecciona tres recomendaciones que puedes hacerle a los usuarios de la red de la empresa en la que laboras, para evitar ataques de ingeniería social. Respuesta del usuario: Evitar compartir datos confidenciales a personas desconocidas. Tener los datos de usuario y contraseña apuntados en una libreta y tenerla en su escritorio Evitar dar datos confidenciales por teléfono o en páginas sospechosas.  Resultado:  Es necesario reforzar este tema.

Resultados de la pregunta Ordena los pasos que deben seguirse para encriptar un archivo con dsCrypt, una vez que descargaste el programa. Respuesta del usuario: 1. Ejecutar el archivo “dscrypt.exe”.   2. Crear y guardar un documento en un bloc de notas o

procesador de palabras. 3. Arrastrar el archivo que acabas de crear, con el ratón, a la ventana de dsCrypt. 4. Crear una contraseña usando mayúsculas, minúsculas y números. 5. Ingresar la contraseña en ambos espacios en blanco. 6. Verificar que el archivo esté encriptado, revisando que se haya creado con la extensión “.dsc”. Resultado:  ¡Correcto!

Resultados de la pregunta Fase del SGSI en la que se realiza un análisis del estatus de la seguridad de la empresa para diseñar soluciones: Respuesta del usuario: Planificación Resultado:  ¡Correcto!

Resultados de la pregunta Un sistema informático que tiene controles de seguridad para acceder a toda la información que contiene, además de que están probados y verificados, pertenece al nivel de seguridad: Respuesta del usuario: A Resultado:  ¡Correcto!

Resultados de la pregunta ¿Qué tipo de encriptación se muestra a continuación?   Llave A ---> Archivo encriptado ---> Llave A ---> Archivo desencriptado Respuesta del usuario: Simétrica Resultado:  ¡Correcto!

Resultados de la pregunta Un sistema informático en el que cada usuario tiene acceso a diferente información, pertenece al nivel de seguridad:

Respuesta del usuario: A Resultado:  Es necesario reforzar este tema.

Resultados de la pregunta Fase del SGSI en la que se da mantenimiento al sistema y se aplican medidas correctivas y preventivas y para evitar fallos. Respuesta del usuario: Mejora Resultado:  ¡Correcto!

Resultados de la pregunta ¿Qué tipo de encriptación se muestra a continuación?   Llave 1 ---> Archivo encriptado ---> Llave 1 ---> Archivo desencriptado Respuesta del usuario: Encriptación simétrica Resultado:  ¡Correcto!