3

Click here to load reader

119372365 Examen Seguridad Informatica

Embed Size (px)

DESCRIPTION

Examen

Citation preview

Page 1: 119372365 Examen Seguridad Informatica

Usuario JAIRO ALBERTO OSORIO MESA

Curso Controles y Seguridad Informática - 353735

Prueba Examen Unidad 3

Iniciado 12/12/12 20:07

Enviado 12/12/12 20:10

Estado Completado

Puntuación 2 de 5 puntos

Tiempo transcurrido 3 minutos de 0 segundo de 15 minutos.

Instrucciones

Tienes 15 minutos para contestar las preguntas

Pregunta 1

0 de 1 puntos

Es un elemento de un buen estilo de programación que es Implementarlos cuando se realizan cálculos complejos, con el fin de asegurar que los resultados obtenidos son aceptables.

Respuesta

Respuesta seleccionada: Minimización de la intervención del operador

Respuesta correcta: Cálculos redundantes

Comentarios para respuesta: Dos conjuntos de ecuaciones dan el mismo resultado. Cálculo adicional para verificar un resultado.

Pregunta 2

1 de 1 puntos

Son las técnicas en las que se fundamenta la criptografía

Respuesta

Page 2: 119372365 Examen Seguridad Informatica

Respuesta seleccionada: Transportación y Substitución

Respuesta correcta: Transportación y Substitución

Pregunta 3

0 de 1 puntos

Control que se encarga de identificar a un usuario autorizado a copiar el código fuente de un programa

Respuesta

Respuesta seleccionada: Controles de administración

Respuesta correcta: Controles de acceso

Comentarios para respuesta: Dentro de los controles de acceso están los controles que regulan las acciones sobre recursos como el Software y las operaciones que se pueden realizar

Pregunta 4

0 de 1 puntos

Son dispositivos de entrada en el sistema los cuales tienen las siguientes características: Utilizados en instituciones bancarias y rápida lectura diminuyendo los errores además de que pueden ser leídos por cualquier persona.

Respuesta

Respuesta seleccionada: Sensor Óptico de Marcas

Respuesta correcta: Reconocedor Óptico de Caracteres

Comentarios para respuesta: También requiere de codificación en documentos con font y tinta magnética especial y son utilizados para identificación de cheques.

Pregunta 5

1 de 1 puntos

Page 3: 119372365 Examen Seguridad Informatica

Se trata de los controles que se aplican a datos y procesamiento de datos

Respuesta

Respuesta seleccionada: Controles de aplicación

Respuesta correcta: Controles de aplicación

miércoles 12 de diciembre de 2012 20H10' COT