
Seguridad en Sistema
Authored by Blady Santiago
Other
University
Used 2+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
35 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Cuál de las siguientes acciones NO es una medida comúnmente utilizada en
seguridad informática para proteger una red corporativa?
Implementar un cortafuegos (firewall) para controlar el tráfico de red
Utilizar software antivirus y antimalware para detectar y eliminar amenazas
Realizar copias de seguridad regulares de los datos importantes
Compartir contraseñas de acceso a sistemas críticos con colegas de confianza
2.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Qué tipo de seguridad garantiza que solo tengan acceso a los recursos y datos que están autorizados para usar?
Seguridad de la Autenticación
Seguridad de la Autorización
Seguridad de la Integridad de los Datos
Seguridad de la Confidencialidad
3.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Qué acción ayuda a prevenir el malware y los virus en una computadora?
Abrir correos electrónicos de remitentes desconocidos
Hacer clic en enlaces sospechosos
Instalar y mantener actualizado un programa antivirus
Ignorar las advertencias de seguridad del navegador
4.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Cuál no es una ventaja en la seguridad de sistema?
Garantizar la integridad y confiabilidad de los datos almacenados
Capacitar a los empleados sobre los peligros de utilización de nuevos temas.
Evitar robos informáticos en las distintas empresas
Aplicar las medidas de seguridad adecuadas y necesarias para prevenir
posibles daños
5.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Cuál de los siguientes algoritmos de cifrado simétrico es conocido por su
robustez y amplia adopción en aplicaciones de seguridad informática?
AES (Advanced Encryption Standard
DES (Data Encryption Standard)
RC4 (Rivest Cipher 4)
Blowfish
6.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Cuál de las siguientes prácticas se recomienda para la revalidación de información importante según OWASP Top 10?
Validar la entrada de datos únicamente en el lado del cliente
Utilizar métodos de encriptación débiles para proteger la información
Implementar mecanismos de autenticación multifactor para validar la identidad del usuario
Confiar en la información proporcionada por terceros sin verificar su integridad
7.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Cuál de las siguientes prácticas constituye una configuración incorrecta según el OWASP Top 10?
Utilizar contraseñas largas y complejas para proteger los archivos de configuración
Permitir el acceso a los archivos de configuración a través de URL directas sin autenticación
Implementar cortafuegos y sistemas de detección de intrusiones para proteger la configuración del servidor
Regularmente auditar y actualizar los permisos de acceso a los archivos de configuración
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?