
vulnerabilidades y amenazas
Authored by CRISTHIAN QUISPE ASTETE
Education
University
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
13 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
¿Qué es una amenaza en el contexto de la seguridad de la información?
Un potencial problema a la seguridad del activo
Un tipo de software malicioso
Un tipo de hardware utilizado para almacenar información
Una medida de seguridad para proteger los datos
2.
MULTIPLE CHOICE QUESTION
30 sec • 3 pts
¿Cuál es el objetivo de conocer las amenazas y vulnerabilidades en una empresa?
Aumentar el número de amenazas para mejorar la seguridad
Eliminar por completo las amenazas existentes
Reconocer su importancia y minimizar su impacto
Ignorar las vulnerabilidades para evitar problemas
3.
MULTIPLE CHOICE QUESTION
30 sec • 2 pts
¿Qué es una vulnerabilidad en el contexto de la seguridad de la información?
Un sistema de seguridad avanzado
Una debilidad que puede permitir que una amenaza se vuelva realidad
Un tipo de ataque informático
Un protocolo de encriptación de datos
4.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
¿Cuál es un ejemplo de amenaza relacionada con la instalación de malware?
El atacante podría instalar un malware para robar información valiosa
El sistema operativo está actualizado
El administrador de la red usa una contraseña débil
La computadora no tiene conexión a internet
5.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
¿Qué tipo de vulnerabilidad se refiere a la posibilidad de robar o dañar los discos y cintas de almacenamiento?
Vulnerabilidad de medios de almacenamiento
Vulnerabilidad de hardware
Vulnerabilidad humana
Vulnerabilidad física
6.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
¿Cuál es una vulnerabilidad relacionada con los fallos o debilidades del software del sistema?
Vulnerabilidad humana
Vulnerabilidad de software
Vulnerabilidad de medios de comunicación
Vulnerabilidad natural
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué tipo de amenaza altera el sistema o red atacado mediante modificaciones en el flujo de datos?
Amenaza interna
Amenaza pasiva
Amenaza externa
Amenaza activa
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?