seguridad riesgos electricos iacc semana Control 3
examen RIGPASS, examen de seguridad PEMEXFull description
Test de automatización y controlDescripción completa
Descripción: EXAMEN SEMANA 8 SEGURIDAD Y SALUD OCUPACIONAL
Descripción: hola
Descripción de Procedimientos para el Control y la Seguridad.Descripción completa
Descripción: hola
Descripción: Control de Calidad
Tarea y Trabajo semana 8 de Matemáticas de IACC
mmmmm
Full description
Descripción completa
Examen Final IP60 Seguridad IndustrialDescripción completa
Descripción completa
Control 7 Seguridad Eléctrica IACCDescripción completa
Control 2 Seguridad Eléctrica
Diagnostico de situación en empresa
TERRABA CIVICA EXAMEN SEGURIDAD VIAL
Pregunta 1 10 de 10 puntos Los recursos informáticos solamente pueden ser dañados desde el interior de la organización. Respuesta
Respuesta seleccionada:
Falso
Comentarios para respuesta:
Correcto
Pregunta 2 10 de 10 puntos
En una empresa deben existir controles enfocados a la prevención, detección y corrección de cualquier problema con los recursos informáticos Respuesta Respuesta seleccionada:
Verdadero
Comentarios para respuesta:
Correcto
Pregunta 3 10 de 10 puntos
Interceptar un correo electrónico es considerado un delito computacional Respuesta Respuesta seleccionada:
Verdadero
Comentarios para respuesta:
Correcto
Pregunta 4 10 de 10 puntos Utilizar software con garantía no tiene nada que ver con la seguridad informática Respuesta
Respuesta seleccionada:
Falso
Comentarios para respuesta:
Correcto
Pregunta 5 10 de 10 puntos El Delito Informático lo podemos definir como cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesamiento electrónico de datos y/o transmisiones de datos.
Respuesta Respuesta seleccionada:
Verdadero
Comentarios para respuesta:
Correcto
Pregunta 6 0 de 10 puntos Vulnerablidad es un evento que al ocurrir ocasionaría un daño sobre los activos Respuesta
Respuesta seleccionada:
Verdadero
Comentarios para respuesta:
Incorrecto
Pregunta 7 0 de 10 puntos
Los controles sobre procedimientos, sirven para detectar y/o prevenir errores accidentales o deliberados, causados por el uso o la manipulación inadecuada de los archivos de datos y por el uso incorrecto o no autorizado de los programes. Respuesta
Respuesta seleccionada:
Verdadero
Comentarios para respuesta:
Incorrecto
Pregunta 8 10 de 10 puntos Cuando las políticas de seguridad lógica están funcionando bien se puede decir que la información que se envía por lo red llega a al destinatario correctamente.
Respuesta Respuesta seleccionada:
Verdadero
Comentarios para respuesta:
Correcto
Pregunta 9 0 de 10 puntos
Control que se encarga de identificar a un usuario autorizado a copiar el código fuente de un programa Respuesta Respuesta seleccionada:
Controles de administración Comentarios para respuesta:
Incorrecto
Pregunta 10 10 de 10 puntos
Se trata de los controles que se aplican a datos y procesamiento de datos Respuesta Respuesta seleccionada:
Controles de aplicación Comentarios para respuesta: