Search Header Logo

Seguridad en Infraestructura - Parte 1

Authored by Ulises Rangel

Computers

University

Seguridad en Infraestructura - Parte 1
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes opciones describe mejor un hito importante en la evolución de la seguridad informática?

La creación del primer antivirus.

La invención del primer ordenador personal.

El lanzamiento de Windows 11.

La aparición de las redes sociales en línea.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué factor ha contribuido significativamente a la evolución de la seguridad informática en las últimas décadas?

La disminución de la dependencia de la tecnología en la vida cotidiana.

El aumento de la complejidad de las amenazas cibernéticas.

La falta de interés en la protección de datos personales.

La ausencia de avances tecnológicos en el campo de la seguridad informática.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes tecnologías ha tenido un impacto significativo en la evolución de la seguridad informática en los últimos años?

La creación de la primera impresora láser.

El desarrollo de redes sociales.

La implementación de la inteligencia artificial.

El lanzamiento de teléfonos móviles con cámara.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es uno de los principales desafíos asociados con la evolución de la seguridad informática?

La falta de innovación en el campo de la ciberseguridad.

La disminución de la cantidad de datos en línea.

La falta de conciencia sobre los riesgos de seguridad informática.

El rápido avance de las tecnologías emergentes.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un firewall en el contexto de la seguridad informática?

Un componente de hardware o software que controla y filtra el tráfico de red.

Un dispositivo que protege contra incendios en un edificio.

Un software que protege contra virus informáticos.

Una herramienta utilizada para la codificación de datos confidenciales.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes opciones describe mejor una técnica común de ingeniería social en el ámbito de la seguridad informática?

La creación de contraseñas seguras.

La manipulación psicológica para obtener información confidencial.

La implementación de firewalls de red.

El uso de software antivirus.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un ataque de phishing en el contexto de la seguridad informática?

Un ataque que intenta obtener información confidencial mediante la manipulación psicológica de las personas.

Un ataque que utiliza software malicioso para cifrar archivos y exigir un rescate.

Un ataque que utiliza correos electrónicos falsos para engañar a las personas y obtener información confidencial.

Un ataque que sobrecarga un sistema o red para hacerlo inaccesible.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?