EXAMEN PARCIAL SEGURIDAD INFORMÁTICA

EXAMEN PARCIAL SEGURIDAD INFORMÁTICA

University

25 Qs

quiz-placeholder

Similar activities

Examen final de TECNOLOGÍA DE VIRTUALIZACIÓN

Examen final de TECNOLOGÍA DE VIRTUALIZACIÓN

University

20 Qs

REPASO DEL MODULO MF0489

REPASO DEL MODULO MF0489

University

25 Qs

Desafío de Conocimientos Técnicos

Desafío de Conocimientos Técnicos

9th Grade - University

20 Qs

1P SEGURIDAD INFORMÁTICA GTU

1P SEGURIDAD INFORMÁTICA GTU

University

24 Qs

Explorando el Diseño de Redes

Explorando el Diseño de Redes

12th Grade - University

20 Qs

Examen Final Windows Server

Examen Final Windows Server

University

20 Qs

Gestión de Seguridad Informática

Gestión de Seguridad Informática

University

24 Qs

RA 3 Prueba de Análisis y Diseño

RA 3 Prueba de Análisis y Diseño

4th Grade - University

21 Qs

EXAMEN PARCIAL SEGURIDAD INFORMÁTICA

EXAMEN PARCIAL SEGURIDAD INFORMÁTICA

Assessment

Quiz

Computers

University

Medium

Created by

Luciano Gili

Used 5+ times

FREE Resource

25 questions

Show all answers

1.

OPEN ENDED QUESTION

5 mins • 1 pt

¿Qué entiende por Seguridad informática?

Evaluate responses using AI:

OFF

2.

OPEN ENDED QUESTION

5 mins • 1 pt

¿Qué entiende por amenaza de interceptación?

Evaluate responses using AI:

OFF

3.

OPEN ENDED QUESTION

5 mins • 1 pt

¿Qué entiende por amenaza de modificación?

Evaluate responses using AI:

OFF

4.

OPEN ENDED QUESTION

5 mins • 1 pt

En mi empresa tengo un empleado que me ha robado 15 discos SSD de 1TB cada uno, todos con datos confidenciales. ¿Qué importa más, el costo de esos discos o el valor de los datos? Justifique su respuesta.

Evaluate responses using AI:

OFF

5.

OPEN ENDED QUESTION

5 mins • 1 pt

En determinada empresa se ha realizado una planificación que contempla estrategias de acceso a las dependencias, políticas de Backup, de protección de los equipos ante fuego, agua, etc. ¿Eso corresponde a seguridad física o lógica? ¿Por qué?

Evaluate responses using AI:

OFF

6.

OPEN ENDED QUESTION

5 mins • 1 pt

¿Qué es un Plan de Contingencia y por qué es importante?

Evaluate responses using AI:

OFF

7.

OPEN ENDED QUESTION

5 mins • 1 pt

¿Es posible autenticar un mensaje utilizando sólo una función hash? ¿Por qué?

Evaluate responses using AI:

OFF

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?