SI Tema 1 final

SI Tema 1 final

Professional Development

12 Qs

quiz-placeholder

Similar activities

Informática - Arquitectura de las computadoras

Informática - Arquitectura de las computadoras

Professional Development

10 Qs

FitTalks - MongoDB

FitTalks - MongoDB

Professional Development

10 Qs

Estrategias metodológicas

Estrategias metodológicas

Professional Development

10 Qs

MME 5.1-Conectores

MME 5.1-Conectores

Professional Development

12 Qs

AWS Practitioner - 10

AWS Practitioner - 10

Professional Development

10 Qs

HERData

HERData

Professional Development

10 Qs

paquetes contables  lección 1

paquetes contables lección 1

11th Grade - Professional Development

10 Qs

Tipos de visibilidade e encapsulamento

Tipos de visibilidade e encapsulamento

Professional Development

10 Qs

SI Tema 1 final

SI Tema 1 final

Assessment

Quiz

Computers

Professional Development

Practice Problem

Medium

Created by

Pablo Rosell

Used 45+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

12 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

4. ¿Qué tipo de malware son aplicaciones con apariencia confiable pero que ocultan
códigos maliciosos?

a. Gusano informatico

b. Troyano

c. Ransomware

d. Virus informatico

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

1. ¿Qué tipo de malware es un ransomware?

a. Una aplicación que tiene una apariencia confiable, pero oculta un código
malicioso que pretende atacar el sistema.

b. Ventanas de publicidad que se abren constantemente sin que el usuario
pueda controlarlo.

c. Uno que no permite a los usuarios acceder a su equipo y se exige el pago de
un rescate.

d. Un programa o código malicioso y autorreplicante que puede crear todo tipo
de daños sobre un equipo.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes buenas prácticas se recomienda para los usuarios
finales como medida de seguridad informática?

A. Descargar programas desde sitios web no oficiales y de dudosa procedencia.

B. Almacenar claves de uso laboral en dispositivos móviles personales.

C. Utilizar redes wifi libres para manipular información confidencial.

D. No abrir correos electrónicos de remitentes desconocidos.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la técnica de seguridad informática que implica dar a los usuarios
los privilegios necesarios para realizar sus tareas y limitar su acceso a la información?

A. Política de control de acceso.

B. Segregación de funciones.

C. Política de mínimos privilegios.

D. Defensa en profundidad

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cual es la vulnerabilidad que más problemas causa al sistema?

Vulnerabilidades no reconocidas.

Vulnerabilidades reconocidas sin parche.

Vulnerabilidades reconocidas con parche.

ninguna es correcta.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cual de las siguientes técnicas de defensa pertenecen a la seguridad Pasiva:

A) Utilizar contraseñas seguras

B) Encriptar los datos importantes

C) Utilizar hardware adecuado y seguro

D) Ninguna de estas

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es la seguridad pasiva?


A) Proporciona un conjunto de mecanismos para mitigar los efectos producidos
después de un ataque al sistema.

B) Proporciona un conjunto de mecanismos para evitar el ataque al sistema.

C) Proporciona seguridad ante un incendio.

D) Instalar equipos de identificación y autenticación.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?