Search Header Logo

Seguridad en Sistema

Authored by Blady Santiago

Other

University

Used 2+ times

Seguridad en Sistema
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

35 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál de las siguientes acciones NO es una medida comúnmente utilizada en

seguridad informática para proteger una red corporativa? 

Implementar un cortafuegos (firewall) para controlar el tráfico de red

Utilizar software antivirus y antimalware para detectar y eliminar amenazas

Realizar copias de seguridad regulares de los datos importantes

Compartir contraseñas de acceso a sistemas críticos con colegas de confianza

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué tipo de seguridad garantiza que solo tengan acceso a los recursos y datos que están autorizados para usar? 

Seguridad de la Autenticación

Seguridad de la Autorización

Seguridad de la Integridad de los Datos

Seguridad de la Confidencialidad                   

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué acción ayuda a prevenir el malware y los virus en una computadora?

Abrir correos electrónicos de remitentes desconocidos

Hacer clic en enlaces sospechosos

Instalar y mantener actualizado un programa antivirus

Ignorar las advertencias de seguridad del navegador

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál no es una ventaja en la seguridad de sistema?

Garantizar la integridad y confiabilidad de los datos almacenados

Capacitar a los empleados sobre los peligros de utilización de nuevos temas. 

Evitar robos informáticos en las distintas empresas

Aplicar las medidas de seguridad adecuadas y necesarias para prevenir

     posibles daños

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál de los siguientes algoritmos de cifrado simétrico es conocido por su

robustez y amplia adopción en aplicaciones de seguridad informática? 

AES (Advanced Encryption Standard

DES (Data Encryption Standard) 

RC4 (Rivest Cipher 4) 

Blowfish 

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál de las siguientes prácticas se recomienda para la revalidación de información importante según OWASP Top 10?

Validar la entrada de datos únicamente en el lado del cliente

Utilizar métodos de encriptación débiles para proteger la información

Implementar mecanismos de autenticación multifactor para validar la identidad del usuario

Confiar en la información proporcionada por terceros sin verificar su integridad

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál de las siguientes prácticas constituye una configuración incorrecta según el OWASP Top 10?

Utilizar contraseñas largas y complejas para proteger los archivos de configuración

Permitir el acceso a los archivos de configuración a través de URL directas sin autenticación

Implementar cortafuegos y sistemas de detección de intrusiones para proteger la configuración del servidor

Regularmente auditar y actualizar los permisos de acceso a los archivos de configuración

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?