Seguridad en sistemas de información

Seguridad en sistemas de información

University

8 Qs

quiz-placeholder

Similar activities

Estándares de Criptografía de Llaves Públicas

Estándares de Criptografía de Llaves Públicas

University

8 Qs

CRIPTOGRAFÍA Y MÉTODOS DE CIFRADO

CRIPTOGRAFÍA Y MÉTODOS DE CIFRADO

University

10 Qs

Hadhshake y OAuth Quiz

Hadhshake y OAuth Quiz

University

12 Qs

Quiz Ciberseguridad L2

Quiz Ciberseguridad L2

University

10 Qs

Arquitectura de Software

Arquitectura de Software

University

10 Qs

DAW Introducción a las aplicaciones Web - 5

DAW Introducción a las aplicaciones Web - 5

University

10 Qs

MYSQL

MYSQL

University

10 Qs

MI MÉTODO

MI MÉTODO

University

10 Qs

Seguridad en sistemas de información

Seguridad en sistemas de información

Assessment

Quiz

Computers

University

Medium

Created by

Jean Perea

Used 1+ times

FREE Resource

8 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 3 pts

¿Cuál de las siguientes opciones describe mejor un principio fundamental del control de acceso?

El principio de mínimo privilegio, que otorga a los usuarios solo los permisos necesarios para realizar su trabajo

El principio de máxima privilegio, que otorga a los usuarios todos los permisos posibles en un sistema

El principio de autenticación única, que permite a los usuarios acceder a varios sistemas con la misma contraseña

 El principio de autenticación múltiple, que requiere que los usuarios ingresen múltiples contraseñas para acceder a un sistema

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes opciones se refiere a la confidencialidad en la seguridad de los sistemas de información?

Protección de la información contra accesos no autorizados

Garantizar que los recursos y servicios estén disponibles cuando sean necesarios

Verificación de la identidad de los usuarios antes de concederles acceso

Copias de seguridad periódicas para la recuperación de datos en caso de incidentes

3.

MULTIPLE CHOICE QUESTION

30 sec • 3 pts

¿Cuál de las siguientes afirmaciones es cierta acerca del uso de las funciones hash en la seguridad de los sistemas de información?

Las funciones hash son reversibles, lo que permite recuperar los datos originales

Las funciones hash son unidireccionales, lo que impide recuperar los datos originales

Las funciones hash son vulnerables a ataques de fuerza bruta

Las funciones hash son inseguras y no se utilizan en la actualidad

4.

MULTIPLE CHOICE QUESTION

30 sec • 3 pts

¿Cuál de las siguientes afirmaciones describe mejor la criptografía simétrica?

Utiliza dos claves diferentes, una pública y una privada, para encriptar y desencriptar datos

Utiliza una clave secreta para encriptar datos y otra clave pública para desencriptar datos.

Utiliza una clave pública para encriptar datos y una clave privada para desencriptar datos.

Utiliza la misma clave para encriptar y desencriptar datos

5.

MULTIPLE CHOICE QUESTION

30 sec • 3 pts

¿Cuál de las siguientes opciones describe mejor una buena práctica en la gestión de backups?

Realizar backups en dispositivos de almacenamiento externo y mantenerlos en el mismo lugar que los datos originales

No realizar backups regularmente para evitar el consumo de espacio de almacenamiento

Realizar backups regularmente y almacenarlos en un lugar seguro y fuera del sitio para protegerlos de posibles pérdidas o daños

No realizar backups regularmente y almacenarlos en un lugar seguro y fuera del sitio para protegerlos de posibles pérdidas o daños

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué se entiende por integridad en el contexto de la seguridad de los sistemas de información?

Protección de la información contra accesos no autorizados

Garantizar que los recursos y servicios estén disponibles cuando sean necesarios

Verificación de la identidad de los usuarios antes de concederles acceso

Mantenimiento de la exactitud, consistencia y confiabilidad de la información

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes opciones se refiere a la disponibilidad en la seguridad de los sistemas de información?

Protección de la información contra accesos no autorizados

Garantizar que los recursos y servicios estén disponibles cuando sean necesarios

Verificación de la identidad de los usuarios antes de concederles acceso

Copias de seguridad periódicas para la recuperación de datos en caso de incidentes

8.

MULTIPLE CHOICE QUESTION

30 sec • 3 pts

Si se es necesario hacer uso de una clave pública para encriptar datos y una clave privada para desencriptarlos, esta situación estaría relacionada a:

Criptografía simétrica

Hashing

Criptografia simetrica y asimetrica

Criptografía asimétrica