Search Header Logo

Seguridad de la Información aplicada

Authored by Pedro Ramírez

Computers

Professional Development

Used 2+ times

Seguridad de la Información aplicada
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

12 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

(C)1. ¿Cuál de las siguientes opciones NO es un mecanismo para garantizar la confidencialidad de la información?

a) Cifrado de datos
b) Control de acceso
c) Copias de seguridad frecuentes
d) Anonimización de datos

Answer explanation

c) Copias de seguridad frecuentes (Las copias de seguridad garantizan la disponibilidad, no la confidencialidad).

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

(C)2. ¿Qué término se refiere a la transformación de datos de forma que sea difícil o imposible identificar al individuo al que pertenecen?

a) Encriptación
b) Hashing
c) Anonimización
d) Autenticación

Answer explanation

c) Anonimización

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

(C)3. ¿Cuál de los siguientes protocolos garantiza la confidencialidad de las comunicaciones a través de Internet?

a) HTTP
b) FTP
c) HTTPS
d) SMTP

Answer explanation

c) HTTPS (HTTPS utiliza el protocolo SSL/TLS para encriptar la comunicación)

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

(C)4. ¿Cuál de las siguientes afirmaciones sobre la confidencialidad es FALSA?

a) La confidencialidad protege la información de accesos no autorizados.
b) La confidencialidad es un requisito legal para ciertos tipos de datos.
c) La confidencialidad garantiza que la información sea siempre accesible.
d) La confidencialidad es un pilar fundamental de la seguridad de la información.

Answer explanation

c) La confidencialidad garantiza que la información sea siempre accesible (La confidencialidad se enfoca en restringir el acceso, no en garantizarlo siempre).

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

(I)1. ¿Cuál de las siguientes técnicas se utiliza para verificar la integridad de un archivo?

a) Cifrado simétrico
b) Firma digital
c) Función hash
d) Firewall

Answer explanation

c) Función hash

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

(I)2. ¿Qué es un ataque de modificación de datos?

a) Un intento de acceder a información confidencial.
b) Un cambio no autorizado en los datos.
c) Un bloqueo del acceso a los datos.
d) Una copia no autorizada de los datos.

Answer explanation

b) Un cambio no autorizado en los datos.

7.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

(I)3 ¿Cuál de las siguientes afirmaciones sobre la integridad es VERDADERA?

a) La integridad garantiza que los datos sean confidenciales.
b) La integridad asegura que los datos estén disponibles en todo momento.
c) La integridad verifica que los datos no hayan sido alterados de forma no autorizada.
d) La integridad se logra únicamente mediante el cifrado de datos.

Answer explanation

c) La integridad verifica que los datos no hayan sido alterados de forma no autorizada.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?