Examen de Seguridad en Redes

Examen de Seguridad en Redes

University

42 Qs

quiz-placeholder

Similar activities

ELECTRÓNICA BÁSICA 6

ELECTRÓNICA BÁSICA 6

University

45 Qs

CUESTIONARIO REDES INFORMATICAS

CUESTIONARIO REDES INFORMATICAS

10th Grade - University

42 Qs

CONCEPTOS TECNOLOGÍA E INFORMÁTICA

CONCEPTOS TECNOLOGÍA E INFORMÁTICA

7th Grade - University

47 Qs

Quiz sobre Fundamentos de CSS

Quiz sobre Fundamentos de CSS

9th Grade - University

37 Qs

Bilgisayar ile İlgili Temel Kavramlar

Bilgisayar ile İlgili Temel Kavramlar

University

40 Qs

Relational Database Design

Relational Database Design

University

47 Qs

Redes de Computadores 2025

Redes de Computadores 2025

University

37 Qs

1sm2. UT5. Periféricos de entrada (2)

1sm2. UT5. Periféricos de entrada (2)

University

39 Qs

Examen de Seguridad en Redes

Examen de Seguridad en Redes

Assessment

Quiz

Computers

University

Practice Problem

Medium

Created by

ROBERTO ANGEL VALDEZ HERNANDEZ

Used 6+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

42 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Qué concepto se refiere a la protección de la información contra el acceso no autorizado?

Integridad

Disponibilidad

Confidencialidad

Autenticación

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Cuál es el propósito principal de la encriptación?

Aumentar la velocidad de transmisión

Ocultar el contenido de los datos

Reducir el tamaño de los archivos

Garantizar la disponibilidad

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Qué tipo de control de acceso utiliza reglas para determinar quién puede acceder a qué recursos?

Control de acceso discrecional

Control de acceso mandatorio

Control de acceso basado en reglas

Control de acceso rol-basado

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Cuál es el propósito principal del hashing?

Cifrar datos en tránsito

Crear representaciones únicas de datos

Comprimir datos grandes

Crear copias de seguridad

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

El hacking ético se lleva a cabo para:

Robar información confidencial

Proteger sistemas y redes

Infectar dispositivos con malware

Crear vulnerabilidades

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Una vulnerabilidad en un sistema puede ser descrita como:

Una fortaleza en la seguridad

Un defecto que puede ser explotado

Un programa antivirus

Un cortafuegos

7.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Las metodologías de ataque están diseñadas para:

Proteger redes y sistemas

Evaluar la seguridad de los sistemas

Explorar debilidades en la seguridad

Aumentar la velocidad de procesamiento

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?