SEGURIDAD DE LA INFORMACIÓN Y GESTIÓN DE RIESGOS

SEGURIDAD DE LA INFORMACIÓN Y GESTIÓN DE RIESGOS

Professional Development

12 Qs

quiz-placeholder

Similar activities

Conocimientos generales

Conocimientos generales

Professional Development

8 Qs

USO DE LAS TICS EN EDUCACIÓN

USO DE LAS TICS EN EDUCACIÓN

Professional Development

10 Qs

Evento networking egresados

Evento networking egresados

Professional Development

11 Qs

Gamificación de TICS UNID - María del Carmen Ramírez de León

Gamificación de TICS UNID - María del Carmen Ramírez de León

Professional Development

10 Qs

uso de material didactico y tecnologias de informacion

uso de material didactico y tecnologias de informacion

Professional Development

11 Qs

Mes de la Ciberseguridad

Mes de la Ciberseguridad

Professional Development

10 Qs

Amenazas de Seguridad en Internet

Amenazas de Seguridad en Internet

Professional Development

12 Qs

Gestiòn de Proyectos Digitales Educativos Trabajo

Gestiòn de Proyectos Digitales Educativos Trabajo

Professional Development

11 Qs

SEGURIDAD DE LA INFORMACIÓN Y GESTIÓN DE RIESGOS

SEGURIDAD DE LA INFORMACIÓN Y GESTIÓN DE RIESGOS

Assessment

Quiz

Instructional Technology

Professional Development

Easy

Created by

Ilse Fernandez

Used 4+ times

FREE Resource

12 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Qué es la Seguridad de la Información?

La protección de la información contra accesos no autorizados, alteración, destrucción o divulgación indebida.

El almacenamiento de información en servidores externos.

La automatización de procesos de gestión de datos.

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Cuáles son los tres pilares de la Seguridad de la Información, también conocidos como la CIA Triad?

Confidencialidad, Integridad y Autenticación.

Confidencialidad, Integridad y Disponibilidad.

Confidencialidad, Autenticación y Disponibilidad.

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Qué representa el principio de “Confidencialidad” en la Seguridad de la Información?

Que los datos estén accesibles solo para las personas autorizadas.

Que los datos puedan ser vistos por todos los empleados.

Que los datos estén siempre disponibles, sin importar quién los acceda.

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

El ataque de un ciberdelincuente que bloquea el acceso a los datos y exige un pago para liberarlos se llama:

Phishing.

Ransomware.

Spyware.

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Qué es el "Phishing"?

Un tipo de malware que bloquea archivos.

Una técnica de ingeniería social utilizada para engañar a las personas y obtener información confidencial.

Un ataque que utiliza la fuerza bruta para descifrar contraseñas.

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Cuál es el primer paso en la Gestión de Riesgos de Seguridad de la Información?

Mitigación de riesgos.

Identificación de riesgos.

Implementación de firewalls.

7.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

En términos de mitigación de riesgos, ¿cuál de los siguientes ejemplos representa una medida correctiva?

Usar autenticación multifactor para proteger el acceso a cuentas críticas.

Ignorar un correo sospechoso.

Permitir el acceso a la información sin contraseñas complejas.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?