
Cap1_Set1_Security+
Presentation
•
Computers
•
University
•
Medium
JOEL Colon
Used 1+ times
FREE Resource
72 Slides • 57 Questions
1
2
3
4
5
Multiple Choice
¿Cuál es la función principal de un firewall?
Cifrar información
Actualizar software
Detectar programas maliciosos
Filtrar el tráfico de red
6
7
Multiple Choice
¿Qué hacen los sistemas de detección y prevención de intrusiones (IDS/IPS)?
Bloquean accesos no autorizados
Identifican y bloquean actividades sospechosas
Mantienen los sistemas operativos al día
Protegen la información en tránsito
8
9
Multiple Choice
¿Cuál es el propósito del antivirus y antimalware?
Cifrar información
Filtrar el tráfico de red
Eliminar programas maliciosos
Proteger la red corporativa
10
11
Multiple Choice
¿Por qué es importante la actualización de software?
Para detectar actividades sospechosas
Para bloquear accesos no autorizados
Para corregir vulnerabilidades
Para cifrar información
12
13
Multiple Choice
¿Qué herramienta se utiliza para la seguridad perimetral?
Actualización de software
Antivirus
Cifrado
VPN
14
15
16
17
18
Multiple Choice
¿Qué método se menciona para el control de acceso físico?
Códigos QR
Tarjetas magnéticas
Cámaras de vigilancia
Contraseñas
19
20
Multiple Choice
¿Cuál es una medida de seguridad en los centros de datos?
Destrucción de documentos
Vigilancia
Cifrado de datos
Uso de contraseñas
21
22
Multiple Choice
¿Qué se debe hacer con los dispositivos desechados?
Donarlos
Venderlos
Destruirlos de forma segura
Reutilizarlos
23
24
Multiple Choice
¿Qué tipo de tecnología se utiliza en el control de acceso físico?
Mensajería instantánea
Correo electrónico
Redes sociales
Biometría
25
26
Multiple Choice
¿Qué se utiliza para registrar el acceso en los centros de datos?
Redes Wi-Fi
Dispositivos móviles
Tarjetas de crédito
Cámaras
27
Multiple Choice
¿Qué significa el término "SEGURIDAD" en el contexto de la computación?
Protección de equipos y datos contra amenazas externas e internas.
Asegurar que nadie más tenga acceso a los sistemas.
Evitar cualquier inconveniente en el uso de computadoras.
Solo proteger servidores de ataques físicos.
28
29
30
Multiple Choice
¿Qué puede dificultar la disponibilidad o el acceso rápido?
Redes sociales
Cifrado simple
Cifrado complejo
Acceso remoto
31
Multiple Choice
¿Qué relación existe entre seguridad y usabilidad según el texto?
La usabilidad mejora la seguridad
Son lo mismo
No tienen relación
La seguridad puede dificultar la usabilidad
32
Multiple Choice
¿Qué buscan los usuarios cuando los sistemas son muy seguros?
Mejorar la usabilidad
Alternativas menos seguras
Más seguridad
Cifrado complejo
33
Multiple Choice
¿Cuál es un ejemplo de medida para proteger la confidencialidad?
Interfaz amigable
Acceso libre
Redes abiertas
Cifrado complejo
34
Multiple Choice
¿Por qué es difícil llegar a un consenso sobre el significado de "SEGURIDAD"?
Porque cada organización tiene diferentes definiciones basadas en sus necesidades.
Porque las medidas de seguridad suelen ser muy costosas.
Porque la seguridad incluye múltiples objetivos que pueden ser contradictorios.
Porque depende de la tecnología utilizada.
35
36
Multiple Choice
¿Qué buscan proteger las empresas?
La privacidad de los usuarios
Los derechos individuales
Sus datos y activos
La facilidad de uso
37
38
Multiple Choice
¿Qué puede entrar en conflicto con los derechos individuales?
Los datos de las empresas
La facilidad de uso
Las medidas de seguridad nacional
La privacidad
39
40
Multiple Choice
¿Cuál es un desafío al implementar seguridad completa?
No presenta riesgos
Es muy costoso o complejo
Es muy fácil de implementar
No requiere inversión
41
Multiple Choice
¿Qué puede llevar a los usuarios a buscar alternativas menos seguras?
Cifrado simple
Facilidad de uso
Mayor seguridad
Acceso restringido
42
Multiple Choice
¿Qué priorizan los usuarios en comparación con las empresas?
La protección de datos
La vigilancia masiva
La privacidad y la facilidad de uso
La inversión en seguridad
43
44
Multiple Choice
¿Qué deben equilibrar las organizaciones al implementar seguridad?
La privacidad y la vigilancia
La inversión y los riesgos aceptables
La facilidad de uso y la complejidad
Los derechos individuales y la seguridad nacional
45
46
47
Multiple Choice
¿Cuál es una de las medidas para simplificar las medidas de seguridad?
Diseñar interfaces intuitivas
Eliminar todas las medidas de seguridad
No informar a los usuarios sobre riesgos
Aumentar la complejidad de las contraseñas
48
49
Multiple Choice
¿Qué tipo de autenticación se sugiere utilizar cuando se detectan actividades sospechosas?
Autenticación por preguntas de seguridad
Autenticación por correo electrónico
Autenticación basada en el riesgo
Autenticación por SMS
50
51
Multiple Choice
¿Qué se debe implementar para reducir las interrupciones al usuario?
Mecanismos de seguridad en segundo plano
Notificaciones constantes
Revisiones manuales frecuentes
Autenticación cada vez que se accede
52
Multiple Choice
¿Qué opción se menciona para facilitar el inicio de sesión?
Inicio de sesión único (SSO)
Uso de múltiples contraseñas
Autenticación por voz
Requerir verificación manual
53
54
55
Multiple Choice
¿Cuál es una de las formas de autenticación multifactorial (MFA) mencionadas?
Biometría
Contraseñas complejas
Preguntas de seguridad
Códigos de acceso por correo
56
57
58
Multiple Choice
¿Cuál es uno de los mayores desafíos en la implementación de medidas de seguridad?
Convencer a los usuarios para que acepten procedimientos complejos.
Protegerse contra todos los tipos posibles de amenazas.
Equilibrar la seguridad y la conveniencia para los usuarios.
Instalar los sistemas de hardware más modernos.
59
60
61
Multiple Choice
¿Cuál es el principio que se debe seguir al definir roles y permisos?
Principio de acceso libre
Principio de autenticación única
Principio de menor privilegio
Principio de mayor privilegio
62
Multiple Choice
¿Qué se requiere en la autenticación multifactorial (MFA)?
Acceso sin verificación
Contraseñas simples
Múltiples métodos de verificación
Un solo método de verificación
63
Multiple Choice
¿Qué se debe forzar en las políticas de contraseñas seguras?
Contraseñas de un solo uso
Contraseñas complejas
Contraseñas simples
Contraseñas sin renovación
64
Multiple Choice
¿Qué se implementa tras múltiples intentos fallidos de inicio de sesión?
Bloqueo de cuentas
Notificación al usuario
Acceso ilimitado
Reinicio de contraseñas
65
66
Multiple Choice
¿Qué protocolo se utiliza para proteger la información en tránsito?
SSL/TLS
HTTP
FTP
SMTP
67
68
Multiple Choice
¿Cuál es la función principal de un firewall?
Bloquear accesos no autorizados
Aislar segmentos críticos de la red
Aumentar la velocidad de la red
Monitorear actividades sospechosas
69
70
Multiple Choice
¿Qué se busca lograr con la segmentación de redes?
Minimizar el impacto de intrusiones
Aumentar el número de usuarios
Facilitar el acceso a la red
Eliminar firewalls
71
72
Multiple Choice
¿Qué significa IDS/IPS?
Interfaz de Datos y Seguridad
Sistema de Detección y Prevención de Intrusiones
Integración de Datos y Seguridad
Interfaz de Detección y Seguridad
73
74
Multiple Choice
¿Cuál es una de las funciones de un sistema IDS/IPS?
Configurar reglas de firewall
Monitorear y bloquear actividades sospechosas
Aumentar la capacidad de la red
Bloquear accesos no autorizados
75
76
77
Multiple Choice
¿Qué se debe hacer para proteger segmentos críticos de la red?
Eliminar todos los dispositivos de red
Aumentar el ancho de banda
Configurar reglas de firewall
Desactivar la seguridad de la red
78
79
80
Multiple Choice
¿Qué actividades se incluyen en la seguridad de la información?
Crear software antivirus y monitorear redes en tiempo real.
Proteger los datos contra el acceso no autorizado, modificaciones y eliminación.
Diseñar equipos físicos que resistan daños ambientales.
Construir redes internas completamente aisladas.
81
82
83
84
Multiple Choice
¿Cuál es el primer paso en el proceso organizacional necesario para el software de control de acceso?
Auditoría de recursos
Procedimiento de baja
Revisión de permisos
Definición de roles y permisos
85
86
Multiple Choice
¿Qué se debe hacer durante la revisión periódica?
Auditar los permisos asignados
Revocar accesos de inmediato
Definir nuevos roles
Actualizar el software
87
88
Multiple Choice
¿Qué implica el procedimiento de baja?
Definir funciones de trabajo
Revocar accesos de inmediato
Auditar los permisos
Actualizar los roles de los empleados
89
90
Multiple Choice
¿Por qué es importante la revisión periódica de permisos?
Para aumentar la cantidad de accesos
Para asegurarse de que sean necesarios y estén actualizados
Para definir nuevos roles
Para capacitar a los empleados
91
92
Multiple Choice
¿Qué se debe identificar en la definición de roles y permisos?
Las funciones de cada empleado
Los accesos que se deben revocar
Los empleados que necesitan capacitación
Los recursos que no se utilizan
93
94
95
96
Multiple Choice
¿Cuál de las siguientes afirmaciones es verdadera sobre la seguridad de la información?
Solo los ataques externos son relevantes para los profesionales de la seguridad.
La seguridad incluye tanto productos como procesos.
La mayoría de los problemas de seguridad son causados por vulnerabilidades físicas.
Una vez implementados, los sistemas de seguridad no necesitan actualizaciones frecuentes.
97
98
99
100
Multiple Choice
¿Qué método se utiliza para restringir la entrada a áreas críticas?
Códigos QR
Credenciales
Contraseñas
Números de teléfono
101
102
Multiple Choice
¿Cuál es una de las funciones de los sistemas de videovigilancia (CCTV)?
Controlar la temperatura
Aumentar el ruido
Monitorear entradas y salidas
Proteger contra incendios
103
104
Multiple Choice
¿Qué tipo de protección se menciona para las salas de servidores?
Protección contra incendios
Protección contra inundaciones
Protección contra virus
Protección contra robos
105
106
Multiple Choice
¿Qué se instala para garantizar la continuidad eléctrica?
Celdas solares
Baterías de cocina
Bombillas LED
Generadores de respaldo
107
108
Multiple Choice
¿Qué medidas de seguridad se mencionan para las instalaciones críticas?
Cámaras de fotos
Cercas y barreras
Computadoras portátiles
Muebles de oficina
109
110
111
Multiple Choice
¿Qué se debe hacer cuando un usuario cambia de rol?
Monitorear su actividad
Revocar inmediatamente sus accesos
No hacer nada
Permitirle acceso ilimitado
112
113
114
Multiple Choice
¿Con qué frecuencia se deben aplicar actualizaciones de software?
Regularmente
Nunca
Solo cuando hay problemas
Una vez al año
115
116
Multiple Choice
¿Qué tipo de soluciones se deben usar para protegerse contra malware?
Soluciones antivirus y antimalware actualizadas
No usar ninguna solución
Cualquier software gratuito
Software desactualizado
117
118
119
120
121
Multiple Choice
¿Qué se prohíbe explícitamente en las directrices de seguridad?
Actividades no autorizadas
Actividades autorizadas
Actividades recreativas
Actividades de formación
122
123
Multiple Choice
¿Cuál es uno de los procedimientos detallados mencionados en el texto?
Desactivar dispositivos
Crear nuevas cuentas de usuario
Identificar, contener, erradicar y recuperar ante eventos de seguridad
Identificar y eliminar cuentas de usuario
124
125
Multiple Choice
La seguridad de la información se centra en varias áreas clave. ¿Cuál de las siguientes NO es una de ellas?
Seguridad física, lógica y de red.
Seguridad física, operativa y de gestión/políticas.
Seguridad interna, externa y digital.
Seguridad preventiva, de detección y de respuesta.
126
127
Multiple Choice
¿Qué se debe proporcionar regularmente a los empleados según el texto?
Formación sobre nuevas tecnologías
Formación sobre buenas prácticas y detección de amenazas
Formación sobre gestión de proyectos
Formación sobre atención al cliente
128
129
Show answer
Auto Play
Slide 1 / 129
SLIDE
Similar Resources on Wayground
127 questions
SIMULADOR 11 ECUACIONES
Presentation
•
KG - University
116 questions
AE 413 - MODULE 1
Presentation
•
University
117 questions
YAŞAMSAL BULGULAR QUİİZİZZ
Presentation
•
University
113 questions
Nahuatl, Cambios Radicales, Pretérito, Reflexivos
Presentation
•
11th - 12th Grade
120 questions
Unit 2 Chemistry Atomic Theory and Periodicity
Presentation
•
9th - 12th Grade
110 questions
Enfermedades autoinmunes
Presentation
•
University
112 questions
Quiz
Presentation
•
11th Grade
Popular Resources on Wayground
15 questions
Grade 3 Simulation Assessment 1
Quiz
•
3rd Grade
22 questions
HCS Grade 4 Simulation Assessment_1 2526sy
Quiz
•
4th Grade
16 questions
Grade 3 Simulation Assessment 2
Quiz
•
3rd Grade
19 questions
HCS Grade 5 Simulation Assessment_1 2526sy
Quiz
•
5th Grade
17 questions
HCS Grade 4 Simulation Assessment_2 2526sy
Quiz
•
4th Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
24 questions
HCS Grade 5 Simulation Assessment_2 2526sy
Quiz
•
5th Grade
20 questions
Math Review
Quiz
•
3rd Grade
Discover more resources for Computers
36 questions
8th Grade US History STAAR Review
Quiz
•
KG - University
25 questions
Spanish future tense
Quiz
•
10th Grade - University
55 questions
Post Malone Addtion (Tres)
Quiz
•
12th Grade - University
15 questions
Quotation Marks vs. Italics for MLA
Quiz
•
9th Grade - University
20 questions
Disney Trivia
Quiz
•
University
50 questions
AP Biology Exam Review 2017
Quiz
•
11th Grade - University
215 questions
8th Physical Science GA Milestones Review
Quiz
•
KG - University
20 questions
Ch15_review_TEACHER
Quiz
•
University