Tu calificación: 80.00% (8 de 10). Resultados de la pregunta Un usuario llamado Juan Pérez trabaja en una empresa y des
Views 212 Downloads 6 File size 35KB
Tu calificación: 80.00% (8 de 10).
Resultados de la pregunta Un usuario llamado Juan Pérez trabaja en una empresa y desea crear una contraseña para acceder a su computadora. Si la computadora acepta claves con letras, números y caracteres especiales, ¿cuál de las siguientes contraseñas sería más segura? Respuesta del usuario: jUAnPere2+1 Resultado: ¡Correcto!
Resultados de la pregunta Fase del SGSI en la que se evalúa la eficiencia de las medidas implementadas, utilizando registros e indicadores. Respuesta del usuario: Seguimiento Resultado: ¡Correcto!
Resultados de la pregunta Selecciona tres recomendaciones que puedes hacerle a los usuarios de la red de la empresa en la que laboras, para evitar ataques de ingeniería social. Respuesta del usuario: Evitar compartir datos confidenciales a personas desconocidas. Tener los datos de usuario y contraseña apuntados en una libreta y tenerla en su escritorio Evitar dar datos confidenciales por teléfono o en páginas sospechosas. Resultado: Es necesario reforzar este tema.
Resultados de la pregunta Ordena los pasos que deben seguirse para encriptar un archivo con dsCrypt, una vez que descargaste el programa. Respuesta del usuario: 1. Ejecutar el archivo “dscrypt.exe”. 2. Crear y guardar un documento en un bloc de notas o
procesador de palabras. 3. Arrastrar el archivo que acabas de crear, con el ratón, a la ventana de dsCrypt. 4. Crear una contraseña usando mayúsculas, minúsculas y números. 5. Ingresar la contraseña en ambos espacios en blanco. 6. Verificar que el archivo esté encriptado, revisando que se haya creado con la extensión “.dsc”. Resultado: ¡Correcto!
Resultados de la pregunta Fase del SGSI en la que se realiza un análisis del estatus de la seguridad de la empresa para diseñar soluciones: Respuesta del usuario: Planificación Resultado: ¡Correcto!
Resultados de la pregunta Un sistema informático que tiene controles de seguridad para acceder a toda la información que contiene, además de que están probados y verificados, pertenece al nivel de seguridad: Respuesta del usuario: A Resultado: ¡Correcto!
Resultados de la pregunta ¿Qué tipo de encriptación se muestra a continuación? Llave A ---> Archivo encriptado ---> Llave A ---> Archivo desencriptado Respuesta del usuario: Simétrica Resultado: ¡Correcto!
Resultados de la pregunta Un sistema informático en el que cada usuario tiene acceso a diferente información, pertenece al nivel de seguridad:
Respuesta del usuario: A Resultado: Es necesario reforzar este tema.
Resultados de la pregunta Fase del SGSI en la que se da mantenimiento al sistema y se aplican medidas correctivas y preventivas y para evitar fallos. Respuesta del usuario: Mejora Resultado: ¡Correcto!
Resultados de la pregunta ¿Qué tipo de encriptación se muestra a continuación? Llave 1 ---> Archivo encriptado ---> Llave 1 ---> Archivo desencriptado Respuesta del usuario: Encriptación simétrica Resultado: ¡Correcto!