
Seguridad Informática
Authored by JESUS AURELIO CASTRO
Computers
University
Used 3+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿En qué se centra principalmente la seguridad informática?
Protección de la información confidencial
Protección de la red social
Protección de la información en sí misma
Protección de los sistemas informáticos
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué disciplina se preocupa por garantizar que la información sea confiable, precisa y accesible cuando sea necesario?
Seguridad informática
Seguridad de la información
Seguridad de la red
Seguridad de los sistemas
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué tipo de mecanismos se centran en evitar que ocurran incidentes de seguridad?
Mecanismos preventivos
Mecanismos de recuperación
Mecanismos correctivos
Mecanismos detectivos
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es un ejemplo de mecanismo preventivo en seguridad informática?
Sistemas de Detección de Intrusiones (IDS)
Registros de Auditoría (Logs)
Backups y Recuperación de Datos
Parches de Seguridad
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué tipo de sistemas monitorean el comportamiento normal del sistema y generan alertas o acciones correctivas cuando detectan actividades inusuales?
Escaneo de Vulnerabilidades
Firewalls
Sistemas de Detección de Anomalías (ADS)
Sistemas de Respuesta a Incidentes (IR)
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es la función de un firewall en seguridad informática?
Establecer reglas y directrices para garantizar prácticas seguras
Controlar el acceso a la red según políticas predefinidas
Escanea archivos y programas en busca de patrones maliciosos
Protege la confidencialidad de la información
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué hace el software antivirus en seguridad informática?
Genera alertas o toma medidas correctivas
Escanea archivos y programas en busca de patrones maliciosos
Almacena duplicados de datos críticos
Cierra brechas de seguridad conocidas
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?
Similar Resources on Wayground
15 questions
Introduccion a la Inf Forense
Quiz
•
University
12 questions
9889 - Arquitetura e Organização de Computadores - Lista2
Quiz
•
University
10 questions
internet
Quiz
•
University
12 questions
Tecnología - Almacenamientonube_10
Quiz
•
University
12 questions
Cloud Computing - Introducción
Quiz
•
University
10 questions
Servidor Web
Quiz
•
University
11 questions
Examen Tema 1 - Simulación
Quiz
•
University
10 questions
WINDOWS
Quiz
•
University
Popular Resources on Wayground
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
22 questions
fractions
Quiz
•
3rd Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
15 questions
Equivalent Fractions
Quiz
•
4th Grade
20 questions
Figurative Language Review
Quiz
•
6th Grade