Search Header Logo

SEGURIDAD INFORMÁTICA

Authored by Edwin Reyes

Computers

University

Used 1+ times

SEGURIDAD INFORMÁTICA
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

8 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 10 pts

¿Qué es seguridad informática?

Es el uso de contraseñas fáciles para facilitar el acceso a todos los usuarios de un sistema.

Implica almacenar todos los datos de una organización en una sola ubicación para mayor facilidad.

Permite el acceso libre y sin restricciones a cualquier sistema o información en internet.

Se encarga de proteger la información y los sistemas frente a amenazas como virus, accesos no autorizados y pérdida de datos.

2.

MULTIPLE CHOICE QUESTION

30 sec • 10 pts

¿Qué es la confidencialidad?

Permitir que todos accedan a cualquier información.

Asegurar que solo personas autorizadas accedan a la información.

Guardar toda la información en una sola ubicación.

Compartir la información con cualquier persona que la solicite.

3.

MULTIPLE CHOICE QUESTION

30 sec • 9 pts

¿Qué es la integridad?

Modificar la información según sea necesario.

Eliminar la información si no es útil.

Asegurar que la información sea precisa y no alterada sin autorización.

Permitir que cualquiera edite la información.

4.

MULTIPLE CHOICE QUESTION

30 sec • 8 pts

¿Qué es disponibilidad?

Asegurar que la información esté accesible cuando se necesite.

Acceder a la información solo en horarios laborales.

Restringir el acceso a la información siempre que sea posible.

Guardar la información en un lugar secreto.

5.

MULTIPLE CHOICE QUESTION

30 sec • 13 pts

¿Qué es la protección de datos sensibles?

La copia de información personal en múltiples lugares para su fácil acceso.

La eliminación de datos antiguos para ahorrar espacio de almacenamiento.

El conjunto de medidas y políticas para garantizar la seguridad y privacidad de información delicada, como datos de salud y financieros.

El proceso de compartir información personal con socios confiables.

6.

MULTIPLE CHOICE QUESTION

30 sec • 6 pts

¿Cuál de las siguientes es una estrategia efectiva para identificar y anticipar amenazas de seguridad informática?

Utilizar contraseñas sencillas y no cambiarlas con frecuencia.

Mantener los sistemas sin actualizar para evitar errores en el software.

Permitir acceso sin restricciones a la red interna para todos los empleados.

Implementar un sistema de monitoreo continuo para detectar actividades sospechosas y analizar posibles vulnerabilidades.

7.

MULTIPLE CHOICE QUESTION

30 sec • 14 pts

¿Qué es un modelo de amenazas en seguridad informática?

Una metodología para identificar, clasificar y evaluar posibles amenazas y vulnerabilidades en sistemas o aplicaciones.

Un conjunto de políticas que prohíben el acceso remoto a los sistemas.

Un esquema de contraseñas para proteger la información confidencial.

Un sistema que bloquea automáticamente a todos los usuarios no autorizados.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?