Seguridad en Sistema

Quiz
•
Other
•
University
•
Medium
Blady Santiago
Used 2+ times
FREE Resource
35 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Cuál de las siguientes acciones NO es una medida comúnmente utilizada en
seguridad informática para proteger una red corporativa?
Implementar un cortafuegos (firewall) para controlar el tráfico de red
Utilizar software antivirus y antimalware para detectar y eliminar amenazas
Realizar copias de seguridad regulares de los datos importantes
Compartir contraseñas de acceso a sistemas críticos con colegas de confianza
2.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Qué tipo de seguridad garantiza que solo tengan acceso a los recursos y datos que están autorizados para usar?
Seguridad de la Autenticación
Seguridad de la Autorización
Seguridad de la Integridad de los Datos
Seguridad de la Confidencialidad
3.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Qué acción ayuda a prevenir el malware y los virus en una computadora?
Abrir correos electrónicos de remitentes desconocidos
Hacer clic en enlaces sospechosos
Instalar y mantener actualizado un programa antivirus
Ignorar las advertencias de seguridad del navegador
4.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Cuál no es una ventaja en la seguridad de sistema?
Garantizar la integridad y confiabilidad de los datos almacenados
Capacitar a los empleados sobre los peligros de utilización de nuevos temas.
Evitar robos informáticos en las distintas empresas
Aplicar las medidas de seguridad adecuadas y necesarias para prevenir
posibles daños
5.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Cuál de los siguientes algoritmos de cifrado simétrico es conocido por su
robustez y amplia adopción en aplicaciones de seguridad informática?
AES (Advanced Encryption Standard
DES (Data Encryption Standard)
RC4 (Rivest Cipher 4)
Blowfish
6.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Cuál de las siguientes prácticas se recomienda para la revalidación de información importante según OWASP Top 10?
Validar la entrada de datos únicamente en el lado del cliente
Utilizar métodos de encriptación débiles para proteger la información
Implementar mecanismos de autenticación multifactor para validar la identidad del usuario
Confiar en la información proporcionada por terceros sin verificar su integridad
7.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Cuál de las siguientes prácticas constituye una configuración incorrecta según el OWASP Top 10?
Utilizar contraseñas largas y complejas para proteger los archivos de configuración
Permitir el acceso a los archivos de configuración a través de URL directas sin autenticación
Implementar cortafuegos y sistemas de detección de intrusiones para proteger la configuración del servidor
Regularmente auditar y actualizar los permisos de acceso a los archivos de configuración
Create a free account and access millions of resources
Similar Resources on Wayground
40 questions
"BIBLIOTECAS PÚBLICAAS: CONTEXTO, TENDENCIAS Y MODELOS""

Quiz
•
University
35 questions
Fundamentos de enfermería 1ro B CR: Examen 1er parcial.

Quiz
•
University
30 questions
Táctica 2

Quiz
•
University
36 questions
REGLAMENTO INTERNO SSMA

Quiz
•
University
30 questions
5°EXAMEN P2- CIUDADANÍA Y VALORES

Quiz
•
5th Grade - University
30 questions
Redes de Computadoras

Quiz
•
University
31 questions
Sistema Operativo

Quiz
•
University
30 questions
Ley Orgánica 2/1986, de Fuerzas y Cuerpos de Seguridad

Quiz
•
University
Popular Resources on Wayground
18 questions
Writing Launch Day 1

Lesson
•
3rd Grade
11 questions
Hallway & Bathroom Expectations

Quiz
•
6th - 8th Grade
11 questions
Standard Response Protocol

Quiz
•
6th - 8th Grade
40 questions
Algebra Review Topics

Quiz
•
9th - 12th Grade
4 questions
Exit Ticket 7/29

Quiz
•
8th Grade
10 questions
Lab Safety Procedures and Guidelines

Interactive video
•
6th - 10th Grade
19 questions
Handbook Overview

Lesson
•
9th - 12th Grade
20 questions
Subject-Verb Agreement

Quiz
•
9th Grade