Descripción: UNIVERSIDAD NACIONAL DE TRUJILLO 2015 ING AGRICOLA
investigacion de la unidad cuatro de metodos numericosDescripción completa
Gallardo Tec Maquinas electricasFull description
Descripción completa
trabajo de estadisticaDescripción completa
hidrologia superficialDescripción completa
Descripción: lb,glbg
optimizacion
Unidad 4Descripción completa
Descripción completa
Descripción: análisis y síntesis de mecanismos
evaluacion sm 6º mateFull description
Pandeo en columnasDescripción completa
Descripción: En condiciones normales de operación, la carga consume una corriente proporcional al voltaje aplicado y a la impedancia de la propia carga. Si se presenta un corto circuito en las terminales de la ...
Revisar envío de prueba: Examen Unidad 4 Contenido OSCAR FREDY ORTIZ VIDAL
Usuario Curso
CONTROLES Y SEGURIDAD INFORMATICA(7231 INFORMATICA(723111) 11)
Prueba
Examen Unidad 4
Iniciado
20/04/14 06:28 PM
Enviado
20/04/14 06:59 PM Completado
Estado
80 de 100 puntos
Puntuación
Tiempo transcurrido 31 minutos.
Tienes 15 minutos para contestar las preguntas
Instrucciones
Pregunta 1
20 de 20 puntos
Cuando las políticas de seguridad lógica están funcionando bien se puede decir que lla a información que se envía por lo l o red llega a al destinatario correctamente.
Respuesta seleccionada:
Verdadero
Respuesta correcta:
Verdadero
Pregunta 2
20 de 20 puntos
Los recursos informáticos solamente pueden ser dañados desde el interior de la organización.
Respuesta seleccionada:
Falso
Respuesta correcta:
Falso
Pregunta 3
20 de 20 puntos
La seguridad informática por lo regular se concentra más en la seguridad lógica que en la seguridad física
Respuesta seleccionada:
Verdadero
Respuesta correcta:
Verdadero
Pregunta 4
0 de 20 puntos
Codificación de información (Criptografía) es un aspecto a considerar en l as políticas de seguridad informática
Respuesta seleccionada:
Falso
Respuesta correcta:
Verdadero
Pregunta 5
20 de 20 puntos
La mayoría de los ataques informáticos provienen de gente que se encuentra dentro de la organización.