Search Header Logo

Examen de Seguridad Informatica

Authored by ALVARO FIGUEROA

Special Education

University

Used 1+ times

Examen de Seguridad Informatica
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

9 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un firewall y cuál es su función en la seguridad informática?

Un firewall es un software que protege contra virus y su función es bloquear el acceso a sitios web seguros

Un firewall es un protocolo de comunicación y su función es permitir el acceso ilimitado a la red

Un firewall es un dispositivo que acelera la velocidad de la red y su función es aumentar la vulnerabilidad de la red

Un firewall es un sistema de seguridad que controla el tráfico de red y decide si permitir o bloquear ciertas comunicaciones basadas en reglas predefinidas. Su función en la seguridad informática es proteger una red privada al actuar como una barrera entre ella y redes externas, como Internet, para prevenir accesos no autorizados y ataques cibernéticos.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la importancia de tener contraseñas seguras en la protección de datos?

Las contraseñas seguras facilitan el acceso a la información confidencial

Las contraseñas seguras son vulnerables a ataques cibernéticos

Las contraseñas seguras no tienen impacto en la protección de datos

Las contraseñas seguras ayudan a prevenir accesos no autorizados y protegen la información confidencial.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Explique qué es el phishing y cómo se puede prevenir en un entorno empresarial.

El phishing es una técnica utilizada por ciberdelincuentes para engañar a las personas y obtener información confidencial, como contraseñas o datos bancarios, haciéndose pasar por entidades de confianza. En un entorno empresarial, el phishing puede prevenirse mediante la formación y concienciación de los empleados, el uso de filtros de correo electrónico avanzados, la implementación de autenticación de dos factores y la verificación de la legitimidad de los correos electrónicos y sitios web antes de proporcionar información sensible.

El phishing es una técnica para pescar en el mar

El phishing se previene con la instalación de más virus en los equipos

El phishing es un tipo de pesca deportiva en un entorno empresarial

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la diferencia entre un virus, un gusano y un troyano en el contexto de la seguridad informática?

La diferencia radica en cómo se propagan y se ejecutan en los sistemas informáticos.

La diferencia está en el color de fondo de la interfaz

La diferencia es que un virus es un programa de computadora, un gusano es un animal y un troyano es un objeto antiguo

Un virus es un animal, un gusano es un insecto y un troyano es un caballo

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es la ingeniería social y cómo se puede evitar caer en sus trampas?

Compartir información sensible sin verificar su autenticidad

Aceptar todas las solicitudes de información sin cuestionarlas

Ser consciente de posibles señales de alerta y verificar la identidad de la persona antes de compartir información sensible.

Ignorar las señales de alerta y confiar ciegamente en la persona

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Explique la importancia de realizar copias de seguridad periódicas en la seguridad informática.

Las copias de seguridad periódicas son fundamentales para proteger los datos ante posibles pérdidas, corrupciones o ataques cibernéticos.

No hay forma de recuperar datos perdidos sin copias de seguridad periódicas

Las copias de seguridad periódicas no son necesarias en seguridad informática

Realizar copias de seguridad periódicas puede aumentar el riesgo de pérdida de datos

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es el cifrado de datos y por qué es fundamental en la protección de la información sensible?

El cifrado de datos es fundamental en la protección de la información sensible porque convierte la información en un código secreto, evitando accesos no autorizados.

El cifrado de datos solo es necesario para información no sensible

El cifrado de datos es irrelevante en la protección de la información sensible

El cifrado de datos aumenta la vulnerabilidad de la información sensible

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?