Search Header Logo
Cap1_Set1_Security+

Cap1_Set1_Security+

Assessment

Presentation

Computers

University

Medium

Created by

JOEL Colon

Used 1+ times

FREE Resource

72 Slides • 57 Questions

1

media

2

media

3

media

4

media

5

Multiple Choice

¿Cuál es la función principal de un firewall?

1

Cifrar información

2

Actualizar software

3

Detectar programas maliciosos

4

Filtrar el tráfico de red

6

media

7

Multiple Choice

¿Qué hacen los sistemas de detección y prevención de intrusiones (IDS/IPS)?

1

Bloquean accesos no autorizados

2

Identifican y bloquean actividades sospechosas

3

Mantienen los sistemas operativos al día

4

Protegen la información en tránsito

8

media

9

Multiple Choice

¿Cuál es el propósito del antivirus y antimalware?

1

Cifrar información

2

Filtrar el tráfico de red

3

Eliminar programas maliciosos

4

Proteger la red corporativa

10

media

11

Multiple Choice

¿Por qué es importante la actualización de software?

1

Para detectar actividades sospechosas

2

Para bloquear accesos no autorizados

3

Para corregir vulnerabilidades

4

Para cifrar información

12

media

13

Multiple Choice

¿Qué herramienta se utiliza para la seguridad perimetral?

1

Actualización de software

2

Antivirus

3

Cifrado

4

VPN

14

media

15

media

16

media

17

media

18

Multiple Choice

¿Qué método se menciona para el control de acceso físico?

1

Códigos QR

2

Tarjetas magnéticas

3

Cámaras de vigilancia

4

Contraseñas

19

media

20

Multiple Choice

¿Cuál es una medida de seguridad en los centros de datos?

1

Destrucción de documentos

2

Vigilancia

3

Cifrado de datos

4

Uso de contraseñas

21

media

22

Multiple Choice

¿Qué se debe hacer con los dispositivos desechados?

1

Donarlos

2

Venderlos

3

Destruirlos de forma segura

4

Reutilizarlos

23

media

24

Multiple Choice

¿Qué tipo de tecnología se utiliza en el control de acceso físico?

1

Mensajería instantánea

2

Correo electrónico

3

Redes sociales

4

Biometría

25

media

26

Multiple Choice

¿Qué se utiliza para registrar el acceso en los centros de datos?

1

Redes Wi-Fi

2

Dispositivos móviles

3

Tarjetas de crédito

4

Cámaras

27

Multiple Choice

¿Qué significa el término "SEGURIDAD" en el contexto de la computación?

1

Protección de equipos y datos contra amenazas externas e internas.

2

Asegurar que nadie más tenga acceso a los sistemas.

3

Evitar cualquier inconveniente en el uso de computadoras.

4

Solo proteger servidores de ataques físicos.

28

media

29

media

30

Multiple Choice

¿Qué puede dificultar la disponibilidad o el acceso rápido?

1

Redes sociales

2

Cifrado simple

3

Cifrado complejo

4

Acceso remoto

31

Multiple Choice

¿Qué relación existe entre seguridad y usabilidad según el texto?

1

La usabilidad mejora la seguridad

2

Son lo mismo

3

No tienen relación

4

La seguridad puede dificultar la usabilidad

32

Multiple Choice

¿Qué buscan los usuarios cuando los sistemas son muy seguros?

1

Mejorar la usabilidad

2

Alternativas menos seguras

3

Más seguridad

4

Cifrado complejo

33

Multiple Choice

¿Cuál es un ejemplo de medida para proteger la confidencialidad?

1

Interfaz amigable

2

Acceso libre

3

Redes abiertas

4

Cifrado complejo

34

Multiple Choice

¿Por qué es difícil llegar a un consenso sobre el significado de "SEGURIDAD"?

1

Porque cada organización tiene diferentes definiciones basadas en sus necesidades.

2

Porque las medidas de seguridad suelen ser muy costosas.

3

Porque la seguridad incluye múltiples objetivos que pueden ser contradictorios.

4

Porque depende de la tecnología utilizada.

35

media

36

Multiple Choice

¿Qué buscan proteger las empresas?

1

La privacidad de los usuarios

2

Los derechos individuales

3

Sus datos y activos

4

La facilidad de uso

37

media

38

Multiple Choice

¿Qué puede entrar en conflicto con los derechos individuales?

1

Los datos de las empresas

2

La facilidad de uso

3

Las medidas de seguridad nacional

4

La privacidad

39

media

40

Multiple Choice

¿Cuál es un desafío al implementar seguridad completa?

1

No presenta riesgos

2

Es muy costoso o complejo

3

Es muy fácil de implementar

4

No requiere inversión

41

Multiple Choice

¿Qué puede llevar a los usuarios a buscar alternativas menos seguras?

1

Cifrado simple

2

Facilidad de uso

3

Mayor seguridad

4

Acceso restringido

42

Multiple Choice

¿Qué priorizan los usuarios en comparación con las empresas?

1

La protección de datos

2

La vigilancia masiva

3

La privacidad y la facilidad de uso

4

La inversión en seguridad

43

media

44

Multiple Choice

¿Qué deben equilibrar las organizaciones al implementar seguridad?

1

La privacidad y la vigilancia

2

La inversión y los riesgos aceptables

3

La facilidad de uso y la complejidad

4

Los derechos individuales y la seguridad nacional

45

media

46

media

47

Multiple Choice

¿Cuál es una de las medidas para simplificar las medidas de seguridad?

1

Diseñar interfaces intuitivas

2

Eliminar todas las medidas de seguridad

3

No informar a los usuarios sobre riesgos

4

Aumentar la complejidad de las contraseñas

48

media

49

Multiple Choice

¿Qué tipo de autenticación se sugiere utilizar cuando se detectan actividades sospechosas?

1

Autenticación por preguntas de seguridad

2

Autenticación por correo electrónico

3

Autenticación basada en el riesgo

4

Autenticación por SMS

50

media

51

Multiple Choice

¿Qué se debe implementar para reducir las interrupciones al usuario?

1

Mecanismos de seguridad en segundo plano

2

Notificaciones constantes

3

Revisiones manuales frecuentes

4

Autenticación cada vez que se accede

52

Multiple Choice

¿Qué opción se menciona para facilitar el inicio de sesión?

1

Inicio de sesión único (SSO)

2

Uso de múltiples contraseñas

3

Autenticación por voz

4

Requerir verificación manual

53

media

54

media

55

Multiple Choice

¿Cuál es una de las formas de autenticación multifactorial (MFA) mencionadas?

1

Biometría

2

Contraseñas complejas

3

Preguntas de seguridad

4

Códigos de acceso por correo

56

media

57

media

58

Multiple Choice

¿Cuál es uno de los mayores desafíos en la implementación de medidas de seguridad?

1

Convencer a los usuarios para que acepten procedimientos complejos.

2

Protegerse contra todos los tipos posibles de amenazas.

3

Equilibrar la seguridad y la conveniencia para los usuarios.

4

Instalar los sistemas de hardware más modernos.

59

media

60

media

61

Multiple Choice

¿Cuál es el principio que se debe seguir al definir roles y permisos?

1

Principio de acceso libre

2

Principio de autenticación única

3

Principio de menor privilegio

4

Principio de mayor privilegio

62

Multiple Choice

¿Qué se requiere en la autenticación multifactorial (MFA)?

1

Acceso sin verificación

2

Contraseñas simples

3

Múltiples métodos de verificación

4

Un solo método de verificación

63

Multiple Choice

¿Qué se debe forzar en las políticas de contraseñas seguras?

1

Contraseñas de un solo uso

2

Contraseñas complejas

3

Contraseñas simples

4

Contraseñas sin renovación

64

Multiple Choice

¿Qué se implementa tras múltiples intentos fallidos de inicio de sesión?

1

Bloqueo de cuentas

2

Notificación al usuario

3

Acceso ilimitado

4

Reinicio de contraseñas

65

media

66

Multiple Choice

¿Qué protocolo se utiliza para proteger la información en tránsito?

1

SSL/TLS

2

HTTP

3

FTP

4

SMTP

67

media

68

Multiple Choice

¿Cuál es la función principal de un firewall?

1

Bloquear accesos no autorizados

2

Aislar segmentos críticos de la red

3

Aumentar la velocidad de la red

4

Monitorear actividades sospechosas

69

media

70

Multiple Choice

¿Qué se busca lograr con la segmentación de redes?

1

Minimizar el impacto de intrusiones

2

Aumentar el número de usuarios

3

Facilitar el acceso a la red

4

Eliminar firewalls

71

media

72

Multiple Choice

¿Qué significa IDS/IPS?

1

Interfaz de Datos y Seguridad

2

Sistema de Detección y Prevención de Intrusiones

3

Integración de Datos y Seguridad

4

Interfaz de Detección y Seguridad

73

media

74

Multiple Choice

¿Cuál es una de las funciones de un sistema IDS/IPS?

1

Configurar reglas de firewall

2

Monitorear y bloquear actividades sospechosas

3

Aumentar la capacidad de la red

4

Bloquear accesos no autorizados

75

media

76

media

77

Multiple Choice

¿Qué se debe hacer para proteger segmentos críticos de la red?

1

Eliminar todos los dispositivos de red

2

Aumentar el ancho de banda

3

Configurar reglas de firewall

4

Desactivar la seguridad de la red

78

media

79

media

80

Multiple Choice

¿Qué actividades se incluyen en la seguridad de la información?

1

Crear software antivirus y monitorear redes en tiempo real.

2

Proteger los datos contra el acceso no autorizado, modificaciones y eliminación.

3

Diseñar equipos físicos que resistan daños ambientales.

4

Construir redes internas completamente aisladas.

81

media

82

media

83

media

84

Multiple Choice

¿Cuál es el primer paso en el proceso organizacional necesario para el software de control de acceso?

1

Auditoría de recursos

2

Procedimiento de baja

3

Revisión de permisos

4

Definición de roles y permisos

85

media

86

Multiple Choice

¿Qué se debe hacer durante la revisión periódica?

1

Auditar los permisos asignados

2

Revocar accesos de inmediato

3

Definir nuevos roles

4

Actualizar el software

87

media

88

Multiple Choice

¿Qué implica el procedimiento de baja?

1

Definir funciones de trabajo

2

Revocar accesos de inmediato

3

Auditar los permisos

4

Actualizar los roles de los empleados

89

media

90

Multiple Choice

¿Por qué es importante la revisión periódica de permisos?

1

Para aumentar la cantidad de accesos

2

Para asegurarse de que sean necesarios y estén actualizados

3

Para definir nuevos roles

4

Para capacitar a los empleados

91

media

92

Multiple Choice

¿Qué se debe identificar en la definición de roles y permisos?

1

Las funciones de cada empleado

2

Los accesos que se deben revocar

3

Los empleados que necesitan capacitación

4

Los recursos que no se utilizan

93

media

94

media

95

media

96

Multiple Choice

¿Cuál de las siguientes afirmaciones es verdadera sobre la seguridad de la información?

1

Solo los ataques externos son relevantes para los profesionales de la seguridad.

2

La seguridad incluye tanto productos como procesos.

3

La mayoría de los problemas de seguridad son causados por vulnerabilidades físicas.

4

Una vez implementados, los sistemas de seguridad no necesitan actualizaciones frecuentes.

97

media

98

media

99

media

100

Multiple Choice

¿Qué método se utiliza para restringir la entrada a áreas críticas?

1

Códigos QR

2

Credenciales

3

Contraseñas

4

Números de teléfono

101

media

102

Multiple Choice

¿Cuál es una de las funciones de los sistemas de videovigilancia (CCTV)?

1

Controlar la temperatura

2

Aumentar el ruido

3

Monitorear entradas y salidas

4

Proteger contra incendios

103

media

104

Multiple Choice

¿Qué tipo de protección se menciona para las salas de servidores?

1

Protección contra incendios

2

Protección contra inundaciones

3

Protección contra virus

4

Protección contra robos

105

media

106

Multiple Choice

¿Qué se instala para garantizar la continuidad eléctrica?

1

Celdas solares

2

Baterías de cocina

3

Bombillas LED

4

Generadores de respaldo

107

media

108

Multiple Choice

¿Qué medidas de seguridad se mencionan para las instalaciones críticas?

1

Cámaras de fotos

2

Cercas y barreras

3

Computadoras portátiles

4

Muebles de oficina

109

media

110

media

111

Multiple Choice

¿Qué se debe hacer cuando un usuario cambia de rol?

1

Monitorear su actividad

2

Revocar inmediatamente sus accesos

3

No hacer nada

4

Permitirle acceso ilimitado

112

media

113

media

114

Multiple Choice

¿Con qué frecuencia se deben aplicar actualizaciones de software?

1

Regularmente

2

Nunca

3

Solo cuando hay problemas

4

Una vez al año

115

media

116

Multiple Choice

¿Qué tipo de soluciones se deben usar para protegerse contra malware?

1

Soluciones antivirus y antimalware actualizadas

2

No usar ninguna solución

3

Cualquier software gratuito

4

Software desactualizado

117

media

118

media

119

media

120

media

121

Multiple Choice

¿Qué se prohíbe explícitamente en las directrices de seguridad?

1

Actividades no autorizadas

2

Actividades autorizadas

3

Actividades recreativas

4

Actividades de formación

122

media

123

Multiple Choice

¿Cuál es uno de los procedimientos detallados mencionados en el texto?

1

Desactivar dispositivos

2

Crear nuevas cuentas de usuario

3

Identificar, contener, erradicar y recuperar ante eventos de seguridad

4

Identificar y eliminar cuentas de usuario

124

media

125

Multiple Choice

La seguridad de la información se centra en varias áreas clave. ¿Cuál de las siguientes NO es una de ellas?

1

Seguridad física, lógica y de red.

2

Seguridad física, operativa y de gestión/políticas.

3

Seguridad interna, externa y digital.

4

Seguridad preventiva, de detección y de respuesta.

126

media

127

Multiple Choice

¿Qué se debe proporcionar regularmente a los empleados según el texto?

1

Formación sobre nuevas tecnologías

2

Formación sobre buenas prácticas y detección de amenazas

3

Formación sobre gestión de proyectos

4

Formación sobre atención al cliente

128

media

129

media
media

Show answer

Auto Play

Slide 1 / 129

SLIDE