Search Header Logo
Seguridad de los Host y la Red

Seguridad de los Host y la Red

Assessment

Presentation

Engineering

University

Practice Problem

Easy

Created by

Jhon Rueda Cavero

Used 4+ times

FREE Resource

39 Slides • 11 Questions

1

media

2

media

3

media

4

media

5

media

6

Multiple Choice

¿Qué principio de seguridad garantiza que solo usuarios autorizados accedan a la información?

1

A) Integridad

2

B) Disponibilidad

3

C) Confidencialidad

4

D) Legalidad

7

Multiple Choice

¿Qué significa el acrónimo "CIA" en seguridad informática?

1

A) Confidencialidad, Integridad y Disponibilidad

2

B) Control, Información y Autenticidad

3

C) Ciberseguridad, Internet y Ataques

4

D) Confianza, Integridad y Autonomía

8

media

9

media

10

media

11

media

12

Multiple Choice

¿Cuál de las siguientes opciones representa una amenaza en seguridad de la información?

1

A) Hacer copias de seguridad periódicas

2

B) Configurar correctamente los permisos de acceso

3

C) Un atacante intentando acceder sin autorización a un sistema

4

D) Utilizar contraseñas fuertes y únicas

13

media

14

media

15

Multiple Choice

¿Qué es una vulnerabilidad en seguridad informática?

1

A) Una copia de respaldo dañada

2

B) Un programa antivirus actualizado

3

C) Una debilidad en un sistema que puede ser explotada por una amenaza

4

D) Un archivo comprimido protegido con contraseña

16

media

17

media

18

Multiple Choice

¿Qué es un ciberataque?

1

A) Una actualización del sistema operativo

2

B) Una acción maliciosa realizada a través de medios digitales para dañar, robar o interrumpir sistemas o información

3

C) Una copia de seguridad automática en la nube

4

D) El cierre inesperado de un programa por error del usuario

19

media

20

media

21

media

22

Multiple Choice

¿Cuál de las siguientes es una medida efectiva para proteger una red contra ataques?

1

A) Usar contraseñas cortas y fáciles de recordar

2

B) Compartir la red Wi-Fi con cualquier dispositivo

3

C) Configurar un firewall y actualizar los dispositivos de red

4

D) Desactivar el antivirus para mejorar el rendimiento

23

media

24

media

25

media

26

media

27

Multiple Choice

¿Qué es el malware en el contexto de la seguridad informática?

1

A) Un software que mejora el rendimiento del sistema

2

B) Un software malicioso diseñado para dañar, infiltrarse o robar información en un sistema

3

C) Un tipo de copia de seguridad automática

4

D) Un firewall que protege contra virus

28

media

29

media

30

media

31

media

32

media

33

media

34

media

35

media

36

Multiple Choice

¿Cuál de los siguientes es un tipo de malware que se replica automáticamente sin intervención del usuario?

1

A) Troyano

2

B) Gusano (Worm)

3

C) Ransomware

4

D) Rootkit

37

media

38

media

39

Multiple Choice

¿Cuál es la función principal de un software antimalware?

1

A) Crear redes privadas virtuales (VPN)

2

B) Detectar, bloquear y eliminar software malicioso en un sistema

3

C) Acelerar la velocidad del procesador

4

D) Crear copias de respaldo automáticas

40

media

41

Multiple Choice

¿Cuál es la función principal de un firewall en un sistema informático?

1

A) Aumentar la velocidad del internet

2

B) Controlar y filtrar el tráfico de red para evitar accesos no autorizados

3

C) Crear copias de seguridad automáticamente

4

D) Eliminar archivos temporales del sistema

42

media

43

media

44

media

45

media

46

Multiple Choice

¿Qué es un UTM en el contexto de la seguridad informática?

1

A) Un tipo de cable de red de alta velocidad

2

B) Un dispositivo que integra múltiples funciones de seguridad como firewall, antivirus, VPN e IPS

3

C) Un software que acelera el sistema operativo

4

D) Un programa para hacer copias de respaldo automáticamente

47

media

48

media

49

media

50

media
media

Show answer

Auto Play

Slide 1 / 50

SLIDE