CONTESTE VERDARERO O FALSO 1) Considera Usted que en la Seguridad de la Información el objetivo de la protección son los datos mismos y trata de evitar su perdida y modificación ( ) 2) La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad. ( ) 3) ¿La seguridad de la información y la seguridad informática es lo mismo? ( ) 4) Los sistemas informáticos permiten la digitalización de todo este volumen de información reduciendo el espacio ocupado, pero, sobre todo, facilitando su análisis y procesado. Se gana en 'espacio', acceso, rapidez en el procesado de dicha información y mejoras en la presentación de dicha información.( ) 5 y 6) De las siguientes preguntas, enlazarlas con la respuesta que le corresponde de acuerdo con el párrafo o parte de el: ¿Cuáles son las Finalidades de la Seguridad Informática?: ¿Cuáles son las condiciones y características de la información?: PARRAFO En la Seguridad Informática se debe distinguir dos propósitos de protección, la Seguridad de la Información y la Protección de Datos. Porque: Porque forman la base y dan la razón Justifica en la selección de los elementos de información Es una ciencia que estudia métodos, técnicas, procesos, con el fin de almacenar, Es un proceso de información. 7 y 8) Enlace con la respuesta que corresponda con la Seguridad de la Información y la Seguridad Informática: ¿Cuáles son los aspectos básicos de la Seguridad de la Información?: ¿Cuáles son los aspectos básicos de la Seguridad informática?: Disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la integridad, confidencialidad, recuperación de los riesgos. Datos e Información, Sistemas e Infraestructura, Personal. e 9) Una la palabra con la definición, según corresponda Es la propiedad que impide la divulgación de información a personas o sistemas no autorizados ) Es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones ( ) Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas 10) A CONTINUACIÓN ENCONTRARAN ALGUNOS ACTORES QUE AMENAZAN LA INFORMACIÓN, ORDENELOS DE ACUERDO A SU MAYOR AMENAZA Una persona descuidada, Hacker, Bucanero, Cracker, Newbie Lamer
ayuda doy coronita
Adjuntos:
Respuestas a la pregunta
Contestado por
0
Respuesta:
falso
Explicación:
johan16182023:
todo falso?
Otras preguntas
Matemáticas,
hace 16 días
Ciencias Sociales,
hace 16 días
Castellano,
hace 16 días
Matemáticas,
hace 1 mes
Historia,
hace 8 meses
Geografía,
hace 8 meses
Biología,
hace 8 meses