¿Cuál de las siguientes acciones NO es una medida comúnmente utilizada en
seguridad informática para proteger una red corporativa?
Seguridad en Sistema
Quiz
•
Other
•
University
•
Medium
Blady Santiago
Used 2+ times
FREE Resource
35 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Cuál de las siguientes acciones NO es una medida comúnmente utilizada en
seguridad informática para proteger una red corporativa?
Implementar un cortafuegos (firewall) para controlar el tráfico de red
Utilizar software antivirus y antimalware para detectar y eliminar amenazas
Realizar copias de seguridad regulares de los datos importantes
Compartir contraseñas de acceso a sistemas críticos con colegas de confianza
2.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Qué tipo de seguridad garantiza que solo tengan acceso a los recursos y datos que están autorizados para usar?
Seguridad de la Autenticación
Seguridad de la Autorización
Seguridad de la Integridad de los Datos
Seguridad de la Confidencialidad
3.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Qué acción ayuda a prevenir el malware y los virus en una computadora?
Abrir correos electrónicos de remitentes desconocidos
Hacer clic en enlaces sospechosos
Instalar y mantener actualizado un programa antivirus
Ignorar las advertencias de seguridad del navegador
4.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Cuál no es una ventaja en la seguridad de sistema?
Garantizar la integridad y confiabilidad de los datos almacenados
Capacitar a los empleados sobre los peligros de utilización de nuevos temas.
Evitar robos informáticos en las distintas empresas
Aplicar las medidas de seguridad adecuadas y necesarias para prevenir
posibles daños
5.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Cuál de los siguientes algoritmos de cifrado simétrico es conocido por su
robustez y amplia adopción en aplicaciones de seguridad informática?
AES (Advanced Encryption Standard
DES (Data Encryption Standard)
RC4 (Rivest Cipher 4)
Blowfish
6.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Cuál de las siguientes prácticas se recomienda para la revalidación de información importante según OWASP Top 10?
Validar la entrada de datos únicamente en el lado del cliente
Utilizar métodos de encriptación débiles para proteger la información
Implementar mecanismos de autenticación multifactor para validar la identidad del usuario
Confiar en la información proporcionada por terceros sin verificar su integridad
7.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Cuál de las siguientes prácticas constituye una configuración incorrecta según el OWASP Top 10?
Utilizar contraseñas largas y complejas para proteger los archivos de configuración
Permitir el acceso a los archivos de configuración a través de URL directas sin autenticación
Implementar cortafuegos y sistemas de detección de intrusiones para proteger la configuración del servidor
Regularmente auditar y actualizar los permisos de acceso a los archivos de configuración
30 questions
Examen Normatividad Aplicada al Comercio Exterior
Quiz
•
University
31 questions
GUIA DE ESTUDIO DELITOS CIBERNÉTICOS
Quiz
•
University
30 questions
Evaluación 2da Semana Legislación y Derechos Humanos
Quiz
•
University
40 questions
Legislacion Informatica
Quiz
•
University
35 questions
Quiz sobre Fraseología Aérea
Quiz
•
University
36 questions
decreto 1071 conceptos
Quiz
•
University
31 questions
Repaso Gestión y Edición de Contenidos Digitales
Quiz
•
University
30 questions
Coye clase final
Quiz
•
University
15 questions
Character Analysis
Quiz
•
4th Grade
17 questions
Chapter 12 - Doing the Right Thing
Quiz
•
9th - 12th Grade
10 questions
American Flag
Quiz
•
1st - 2nd Grade
20 questions
Reading Comprehension
Quiz
•
5th Grade
30 questions
Linear Inequalities
Quiz
•
9th - 12th Grade
20 questions
Types of Credit
Quiz
•
9th - 12th Grade
18 questions
Full S.T.E.A.M. Ahead Summer Academy Pre-Test 24-25
Quiz
•
5th Grade
14 questions
Misplaced and Dangling Modifiers
Quiz
•
6th - 8th Grade