SI Tema 1 final

SI Tema 1 final

Professional Development

12 Qs

quiz-placeholder

Similar activities

DIGITALIZACION EN EMPRESA - DAM. RA5

DIGITALIZACION EN EMPRESA - DAM. RA5

Professional Development

16 Qs

Charla: Ciberseguridad

Charla: Ciberseguridad

Professional Development

14 Qs

. Comprender la infraestructura de seguridad en la red

. Comprender la infraestructura de seguridad en la red

Professional Development

13 Qs

Introducción SGBD

Introducción SGBD

Professional Development

12 Qs

Test Semana 1

Test Semana 1

Professional Development

10 Qs

Controles de Acceso

Controles de Acceso

Professional Development

12 Qs

UT3 -  Copias de Seguridad e imágenes de respaldo

UT3 - Copias de Seguridad e imágenes de respaldo

Professional Development

17 Qs

Seguridad de Bases de Datos Oracle

Seguridad de Bases de Datos Oracle

Professional Development

10 Qs

SI Tema 1 final

SI Tema 1 final

Assessment

Quiz

Computers

Professional Development

Hard

Created by

Pablo Rosell

Used 5+ times

FREE Resource

12 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

4. ¿Qué tipo de malware son aplicaciones con apariencia confiable pero que ocultan
códigos maliciosos?

a. Gusano informatico

b. Troyano

c. Ransomware

d. Virus informatico

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

1. ¿Qué tipo de malware es un ransomware?

a. Una aplicación que tiene una apariencia confiable, pero oculta un código
malicioso que pretende atacar el sistema.

b. Ventanas de publicidad que se abren constantemente sin que el usuario
pueda controlarlo.

c. Uno que no permite a los usuarios acceder a su equipo y se exige el pago de
un rescate.

d. Un programa o código malicioso y autorreplicante que puede crear todo tipo
de daños sobre un equipo.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes buenas prácticas se recomienda para los usuarios
finales como medida de seguridad informática?

A. Descargar programas desde sitios web no oficiales y de dudosa procedencia.

B. Almacenar claves de uso laboral en dispositivos móviles personales.

C. Utilizar redes wifi libres para manipular información confidencial.

D. No abrir correos electrónicos de remitentes desconocidos.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la técnica de seguridad informática que implica dar a los usuarios
los privilegios necesarios para realizar sus tareas y limitar su acceso a la información?

A. Política de control de acceso.

B. Segregación de funciones.

C. Política de mínimos privilegios.

D. Defensa en profundidad

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cual es la vulnerabilidad que más problemas causa al sistema?

Vulnerabilidades no reconocidas.

Vulnerabilidades reconocidas sin parche.

Vulnerabilidades reconocidas con parche.

ninguna es correcta.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cual de las siguientes técnicas de defensa pertenecen a la seguridad Pasiva:

A) Utilizar contraseñas seguras

B) Encriptar los datos importantes

C) Utilizar hardware adecuado y seguro

D) Ninguna de estas

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es la seguridad pasiva?


A) Proporciona un conjunto de mecanismos para mitigar los efectos producidos
después de un ataque al sistema.

B) Proporciona un conjunto de mecanismos para evitar el ataque al sistema.

C) Proporciona seguridad ante un incendio.

D) Instalar equipos de identificación y autenticación.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?