
Cuestionario sobre Seguridad Informática
Authored by Abner Gaytan
Computers
University
Used 2+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
44 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es el objetivo principal de la seguridad informática?
Asegurar la confidencialidad, integridad y disponibilidad de la información
Proteger los sistemas de información de accesos no autorizados
Implementar medidas y técnicas de seguridad
Verificar la identidad de los usuarios
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es el malware?
Programas maliciosos que se replican
Software que recopila información sin conocimiento
Ataques que explotan vulnerabilidades
Acceso no autorizado a sistemas informáticos
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué tipo de ataque es el DDoS?
Ataque que sobrecarga un sistema con tráfico
Intercepción de comunicaciones
Obtención de información mediante engaños
Acceso no autorizado a sistemas
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué significa 'no repudio' en la seguridad informática?
Garantizar que una acción no pueda ser negada
Asegurar la disponibilidad de la información
Verificar la identidad de los usuarios
Proteger contra accesos no autorizados
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es el phishing?
Obtención de información confidencial mediante engaños
Acceso no autorizado a sistemas informáticos
Software que cifra datos y exige rescate
Errores en la configuración de sistemas
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué se entiende por 'integridad' en la seguridad informática?
Asegurar que la información sea precisa y completa
Garantizar que la información solo sea accesible a personas autorizadas
Asegurar que los sistemas estén disponibles para su uso
Verificar la identidad de los usuarios
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es un ataque de ingeniería social?
Manipulación de personas para obtener información
Acceso no autorizado a sistemas informáticos
Explotación de vulnerabilidades en software
Ataques que sobrecargan un sistema
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?