ECCI_Examen-CiberSeguridad

ECCI_Examen-CiberSeguridad

1st - 5th Grade

20 Qs

quiz-placeholder

Similar activities

Examen 1er Parcial de Cultura Digital

Examen 1er Parcial de Cultura Digital

1st Grade

15 Qs

1RO DE PRIMARIA

1RO DE PRIMARIA

KG - 6th Grade

15 Qs

Genel Kültür 11

Genel Kültür 11

5th - 7th Grade

18 Qs

Test

Test

KG - University

25 Qs

5primaria-20-21-diagnostico

5primaria-20-21-diagnostico

5th Grade

20 Qs

query sql

query sql

2nd Grade

18 Qs

Clase de Tecnología

Clase de Tecnología

3rd - 7th Grade

16 Qs

Interfaz de usuario de PowerPoint

Interfaz de usuario de PowerPoint

1st - 3rd Grade

15 Qs

ECCI_Examen-CiberSeguridad

ECCI_Examen-CiberSeguridad

Assessment

Quiz

Computers

1st - 5th Grade

Practice Problem

Medium

Created by

Edgar Caldas

Used 6+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

El principio de confidencialidad es :

Recursos autorizados a personas

Divulgación de información a personas los recursos y los procesos no autorizados

Divulgación de datos a personas no autorizadas

Ninguna

2.

MULTIPLE SELECT QUESTION

3 mins • 1 pt

Los algoritmos hash más recomendables actualmente para proteger las contraseñas son los siguientes, dos respuestas

MD-10

SHA-256

SHA-512

CheckSum

3.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Los sistemas de ______ se conectan a la red mediante las interfaces de alta velocidad que permiten un mejor rendimiento y la capacidad para conectarse varios servidores a un repositorio centralizado de almacenamiento en disco.

SAN

NAS

RAID

Ninguno

4.

MULTIPLE SELECT QUESTION

3 mins • 1 pt

Medidas de protección tecnológicas con base en software (dos respuestas)

ACL

Los firewalls del software

RootKids

Los escáneres de redes y puertos detectan

5.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

una organización utiliza los objetivos de control de ISO _______ para definir y publicar las políticas de seguridad de la organización

9000

27000

27001

Ninguno

6.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

El software malicioso, es un término que se utiliza para describir el software diseñado para interrumpir las operaciones de la computadora

Malware

Troyano

Ransomware

Ninguno

7.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Una puerta trasera o un ________ se refiere al programa o al código que genera un delincuente que ha comprometido un sistema.

Antivirus

Malware

Rootkit

Ninguno

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?

Discover more resources for Computers