
Seguridad en sistemas de información
Authored by Jean Perea
Computers
University
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
8 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 3 pts
¿Cuál de las siguientes opciones describe mejor un principio fundamental del control de acceso?
El principio de mínimo privilegio, que otorga a los usuarios solo los permisos necesarios para realizar su trabajo
El principio de máxima privilegio, que otorga a los usuarios todos los permisos posibles en un sistema
El principio de autenticación única, que permite a los usuarios acceder a varios sistemas con la misma contraseña
El principio de autenticación múltiple, que requiere que los usuarios ingresen múltiples contraseñas para acceder a un sistema
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál de las siguientes opciones se refiere a la confidencialidad en la seguridad de los sistemas de información?
Protección de la información contra accesos no autorizados
Garantizar que los recursos y servicios estén disponibles cuando sean necesarios
Verificación de la identidad de los usuarios antes de concederles acceso
Copias de seguridad periódicas para la recuperación de datos en caso de incidentes
3.
MULTIPLE CHOICE QUESTION
30 sec • 3 pts
¿Cuál de las siguientes afirmaciones es cierta acerca del uso de las funciones hash en la seguridad de los sistemas de información?
Las funciones hash son reversibles, lo que permite recuperar los datos originales
Las funciones hash son unidireccionales, lo que impide recuperar los datos originales
Las funciones hash son vulnerables a ataques de fuerza bruta
Las funciones hash son inseguras y no se utilizan en la actualidad
4.
MULTIPLE CHOICE QUESTION
30 sec • 3 pts
¿Cuál de las siguientes afirmaciones describe mejor la criptografía simétrica?
Utiliza dos claves diferentes, una pública y una privada, para encriptar y desencriptar datos
Utiliza una clave secreta para encriptar datos y otra clave pública para desencriptar datos.
Utiliza una clave pública para encriptar datos y una clave privada para desencriptar datos.
Utiliza la misma clave para encriptar y desencriptar datos
5.
MULTIPLE CHOICE QUESTION
30 sec • 3 pts
¿Cuál de las siguientes opciones describe mejor una buena práctica en la gestión de backups?
Realizar backups en dispositivos de almacenamiento externo y mantenerlos en el mismo lugar que los datos originales
No realizar backups regularmente para evitar el consumo de espacio de almacenamiento
Realizar backups regularmente y almacenarlos en un lugar seguro y fuera del sitio para protegerlos de posibles pérdidas o daños
No realizar backups regularmente y almacenarlos en un lugar seguro y fuera del sitio para protegerlos de posibles pérdidas o daños
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué se entiende por integridad en el contexto de la seguridad de los sistemas de información?
Protección de la información contra accesos no autorizados
Garantizar que los recursos y servicios estén disponibles cuando sean necesarios
Verificación de la identidad de los usuarios antes de concederles acceso
Mantenimiento de la exactitud, consistencia y confiabilidad de la información
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál de las siguientes opciones se refiere a la disponibilidad en la seguridad de los sistemas de información?
Protección de la información contra accesos no autorizados
Garantizar que los recursos y servicios estén disponibles cuando sean necesarios
Verificación de la identidad de los usuarios antes de concederles acceso
Copias de seguridad periódicas para la recuperación de datos en caso de incidentes
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?