Search Header Logo

SI Tema 1 final

Authored by Pablo Rosell

Computers

Professional Development

Used 45+ times

SI Tema 1 final
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

12 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

4. ¿Qué tipo de malware son aplicaciones con apariencia confiable pero que ocultan
códigos maliciosos?

a. Gusano informatico

b. Troyano

c. Ransomware

d. Virus informatico

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

1. ¿Qué tipo de malware es un ransomware?

a. Una aplicación que tiene una apariencia confiable, pero oculta un código
malicioso que pretende atacar el sistema.

b. Ventanas de publicidad que se abren constantemente sin que el usuario
pueda controlarlo.

c. Uno que no permite a los usuarios acceder a su equipo y se exige el pago de
un rescate.

d. Un programa o código malicioso y autorreplicante que puede crear todo tipo
de daños sobre un equipo.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes buenas prácticas se recomienda para los usuarios
finales como medida de seguridad informática?

A. Descargar programas desde sitios web no oficiales y de dudosa procedencia.

B. Almacenar claves de uso laboral en dispositivos móviles personales.

C. Utilizar redes wifi libres para manipular información confidencial.

D. No abrir correos electrónicos de remitentes desconocidos.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la técnica de seguridad informática que implica dar a los usuarios
los privilegios necesarios para realizar sus tareas y limitar su acceso a la información?

A. Política de control de acceso.

B. Segregación de funciones.

C. Política de mínimos privilegios.

D. Defensa en profundidad

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cual es la vulnerabilidad que más problemas causa al sistema?

Vulnerabilidades no reconocidas.

Vulnerabilidades reconocidas sin parche.

Vulnerabilidades reconocidas con parche.

ninguna es correcta.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cual de las siguientes técnicas de defensa pertenecen a la seguridad Pasiva:

A) Utilizar contraseñas seguras

B) Encriptar los datos importantes

C) Utilizar hardware adecuado y seguro

D) Ninguna de estas

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es la seguridad pasiva?


A) Proporciona un conjunto de mecanismos para mitigar los efectos producidos
después de un ataque al sistema.

B) Proporciona un conjunto de mecanismos para evitar el ataque al sistema.

C) Proporciona seguridad ante un incendio.

D) Instalar equipos de identificación y autenticación.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?