Search Header Logo

TALLER DE SEGURIDAD INFORMATICA

Authored by giovanni villca

Computers

Professional Development

Used 1+ times

TALLER DE SEGURIDAD INFORMATICA
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Seguridad Informatica es:


Un estado que indica que el sistema esta libre de amenaza, peligro o riesgo


Un estado que indica que el sistema ha sido liberado recientemente


Un estado que indica que el sistema es accesible a los usuarios que tienen las credenciales adecuadas


Ninguna

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La integridad en Seguridad Informatica se refiere a:

Que la informacion no puede modificarse

Que la informacion solo puede ser modificada por las personas autorizadas

Que la informacion debe mantenerse consistente en todo momento

Ninguna

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La confidencialidad en Seguridad Informatica se refiere a:

Que la informacion solo puede ser accedida por el usuario administrador del sistema

Ninguna

Que la informacion solo puede ser accedida por grupo "Administradores"

Que la informacion solo puede ser accedida por las personas autorizadas

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La disponibilidad en Seguridad Informatica se refiere a:

Ninguna

Que la informacion solo puede ser accedida por grupo "Administradores" en horarios de trabajo unicamente

Que la informacion solo puede ser accedida por las personas autorizadas en el momento requerido

Que la informacion solo puede ser accedida por el usuario administrador del sistema en cualquier momento

5.

FILL IN THE BLANK QUESTION

30 sec • 1 pt

Un _________________ es un programa que detecta, bloquea y elimina malware.

6.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Media Image

Selecciona algunas medidas de seguridad ante el Virus informático

Evitar introducir al computador Pendrives, Flash Memory, Disquetes y programas de procedencia dudosa

Escanear previamente con el antivirus el archivo a ejecutar

Ejecutar los archivos sin escanear con el antivirus

Introducir Pendrives, Flash Memory, Disquetes y programas sin miedo al éxito

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Es un ataque informatico mediante el cual se manipula a la gente para obtener informacion confidencial

Ingenieria Social

Ataque DoS

Ping Flood


Ninguna

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?