
Seguridad en Infraestructura - Parte 1
Authored by Ulises Rangel
Computers
University

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál de las siguientes opciones describe mejor un hito importante en la evolución de la seguridad informática?
La creación del primer antivirus.
La invención del primer ordenador personal.
El lanzamiento de Windows 11.
La aparición de las redes sociales en línea.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué factor ha contribuido significativamente a la evolución de la seguridad informática en las últimas décadas?
La disminución de la dependencia de la tecnología en la vida cotidiana.
El aumento de la complejidad de las amenazas cibernéticas.
La falta de interés en la protección de datos personales.
La ausencia de avances tecnológicos en el campo de la seguridad informática.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál de las siguientes tecnologías ha tenido un impacto significativo en la evolución de la seguridad informática en los últimos años?
La creación de la primera impresora láser.
El desarrollo de redes sociales.
La implementación de la inteligencia artificial.
El lanzamiento de teléfonos móviles con cámara.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es uno de los principales desafíos asociados con la evolución de la seguridad informática?
La falta de innovación en el campo de la ciberseguridad.
La disminución de la cantidad de datos en línea.
La falta de conciencia sobre los riesgos de seguridad informática.
El rápido avance de las tecnologías emergentes.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es un firewall en el contexto de la seguridad informática?
Un componente de hardware o software que controla y filtra el tráfico de red.
Un dispositivo que protege contra incendios en un edificio.
Un software que protege contra virus informáticos.
Una herramienta utilizada para la codificación de datos confidenciales.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál de las siguientes opciones describe mejor una técnica común de ingeniería social en el ámbito de la seguridad informática?
La creación de contraseñas seguras.
La manipulación psicológica para obtener información confidencial.
La implementación de firewalls de red.
El uso de software antivirus.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es un ataque de phishing en el contexto de la seguridad informática?
Un ataque que intenta obtener información confidencial mediante la manipulación psicológica de las personas.
Un ataque que utiliza software malicioso para cifrar archivos y exigir un rescate.
Un ataque que utiliza correos electrónicos falsos para engañar a las personas y obtener información confidencial.
Un ataque que sobrecarga un sistema o red para hacerlo inaccesible.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?