Search Header Logo

Seguridad de la Información

Authored by Reynaldo Castaño Umaña

Computers

University

Used 1+ times

Seguridad de la Información
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

12 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué son las amenazas cibernéticas?

Son posibles ataques o acciones maliciosas realizadas por individuos o grupos con el objetivo de dañar sistemas informáticos, robar información confidencial o interrumpir servicios en línea.

Son actualizaciones automáticas de software

Son regalos virtuales enviados por correo electrónico

Son mensajes de texto no deseados

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Por qué es importante proteger los datos personales?

Proteger los datos personales no tiene importancia

Los datos personales deben ser compartidos libremente sin protección

Proteger los datos personales es fundamental para garantizar la privacidad y seguridad, así como prevenir posibles usos indebidos o fraudes.

No hay riesgos asociados con la exposición de datos personales

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué significa el cumplimiento normativo en seguridad de la información?

Garantizar que una organización cumple con las leyes, regulaciones y estándares relacionados con la protección de la información y la privacidad de los datos.

Permitir el acceso no autorizado a la información confidencial

Ignorar por completo las leyes de protección de datos

Asegurar que la información sensible se comparta públicamente

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuáles son los principales riesgos cibernéticos a los que se enfrentan las organizaciones?

Spyware, ransomware, SQL injection

Physical theft, natural disasters, human error

Phishing, malware, DDoS attacks, data breaches, security vulnerabilities, lack of cybersecurity awareness and training.

Firewall, antivirus, encryption

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué son las vulnerabilidades en el contexto de la seguridad de la información?

Son características positivas que protegen la información de amenazas.

Son debilidades o fallos en un sistema que pueden ser explotados por amenazas para comprometer la seguridad de la información.

Son errores en un sistema que no afectan la seguridad de la información.

Son fortalezas en un sistema que mejoran la seguridad de la información.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué medidas se pueden tomar para proteger los datos personales en línea?

Compartir contraseñas con amigos y familiares

Utilizar contraseñas seguras y únicas, habilitar la autenticación de dos factores, evitar compartir información personal en sitios no seguros, mantener software y dispositivos actualizados, ser consciente de las prácticas de privacidad de las plataformas.

Hacer clic en enlaces sospechosos en correos electrónicos

Utilizar la misma contraseña para todas las cuentas en línea

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un ataque de denegación de servicio (DDoS) y cómo afecta a las organizaciones?

Un ataque de denegación de servicio (DDoS) es un intento malicioso de hacer que un servidor o red sea inaccesible para los usuarios legítimos al abrumarlo con una gran cantidad de tráfico, lo cual puede afectar a las organizaciones al interrumpir sus servicios en línea, causar pérdida de ingresos, dañar la reputación de la marca y comprometer la seguridad de los datos.

Un ataque DDoS es una actualización de software que mejora la seguridad de las organizaciones

Un ataque DDoS es un método para aumentar la velocidad de conexión de una red empresarial

Un ataque DDoS es una estrategia para mejorar la productividad de los empleados en una organización

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?