Search Header Logo

vulnerabilidades y amenazas

Authored by CRISTHIAN QUISPE ASTETE

Education

University

Used 1+ times

vulnerabilidades y amenazas
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

13 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Qué es una amenaza en el contexto de la seguridad de la información?

Un potencial problema a la seguridad del activo

Un tipo de software malicioso

Un tipo de hardware utilizado para almacenar información

Una medida de seguridad para proteger los datos

2.

MULTIPLE CHOICE QUESTION

30 sec • 3 pts

¿Cuál es el objetivo de conocer las amenazas y vulnerabilidades en una empresa?

Aumentar el número de amenazas para mejorar la seguridad

Eliminar por completo las amenazas existentes

Reconocer su importancia y minimizar su impacto

Ignorar las vulnerabilidades para evitar problemas

3.

MULTIPLE CHOICE QUESTION

30 sec • 2 pts

¿Qué es una vulnerabilidad en el contexto de la seguridad de la información?

Un sistema de seguridad avanzado

Una debilidad que puede permitir que una amenaza se vuelva realidad

Un tipo de ataque informático

Un protocolo de encriptación de datos

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Cuál es un ejemplo de amenaza relacionada con la instalación de malware?

El atacante podría instalar un malware para robar información valiosa

El sistema operativo está actualizado

El administrador de la red usa una contraseña débil

La computadora no tiene conexión a internet

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Qué tipo de vulnerabilidad se refiere a la posibilidad de robar o dañar los discos y cintas de almacenamiento?

Vulnerabilidad de medios de almacenamiento

Vulnerabilidad de hardware

Vulnerabilidad humana

Vulnerabilidad física

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Cuál es una vulnerabilidad relacionada con los fallos o debilidades del software del sistema?

Vulnerabilidad humana

Vulnerabilidad de software

Vulnerabilidad de medios de comunicación

Vulnerabilidad natural

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de amenaza altera el sistema o red atacado mediante modificaciones en el flujo de datos?

Amenaza interna

Amenaza pasiva

Amenaza externa

Amenaza activa

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?