Prueba de Seguridad Informática

Prueba de Seguridad Informática

12th Grade

20 Qs

quiz-placeholder

Similar activities

Seguridad Informatica

Seguridad Informatica

University

20 Qs

Ciclo de Vida de la Ciberseguridad y del Cloud Computing

Ciclo de Vida de la Ciberseguridad y del Cloud Computing

University

20 Qs

EXA1_ADB_IP

EXA1_ADB_IP

University

15 Qs

502 - Informática V - Módulo 1 (Sistemas de Información)

502 - Informática V - Módulo 1 (Sistemas de Información)

University

15 Qs

DISEÑO BASE DE DATOS

DISEÑO BASE DE DATOS

10th - 12th Grade

20 Qs

Parcial - Segundo Corte Auditoría Interna - ECCI

Parcial - Segundo Corte Auditoría Interna - ECCI

University

20 Qs

Base de Datos

Base de Datos

12th Grade

20 Qs

Riesgos IoT

Riesgos IoT

University

15 Qs

Prueba de Seguridad Informática

Prueba de Seguridad Informática

Assessment

Quiz

Computers

12th Grade

Easy

Created by

Roberto Albarracín

Used 1+ times

FREE Resource

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es la gestión de riesgos en seguridad informática?

Es la técnica de encriptar todos los archivos en un sistema.

Es el proceso de crear copias de seguridad de datos.

Es el proceso de identificar, evaluar y mitigar riesgos en la seguridad de la información.

Es la práctica de aumentar la velocidad de la red.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuáles son los principales componentes de la protección de datos?

Acceso, control, monitoreo

Almacenamiento, procesamiento, análisis

Confidencialidad, integridad, disponibilidad, cumplimiento legal, gestión de riesgos.

Transparencia, eficiencia, automatización

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un virus informático y cómo se propaga?

Un virus informático es un archivo de imagen que se comparte en redes sociales.

Un virus informático es un tipo de hardware que se conecta a la red.

Un virus informático es un programa que solo se ejecuta en sistemas operativos móviles.

Un virus informático es un programa que se replica y se propaga a través de archivos adjuntos, descargas, dispositivos USB y redes.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuáles son las consecuencias de un ataque de ransomware?

Acceso inmediato a todos los archivos

Pérdida de acceso a datos, interrupción de operaciones, costos de recuperación, daños a la reputación y exposición de datos sensibles.

Aumento de productividad

Mejora en la seguridad de datos

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué medidas se pueden tomar para prevenir el phishing?

Ignorar correos electrónicos sospechosos

Desactivar el antivirus

Educar a los usuarios, usar autenticación de dos factores, mantener software actualizado y utilizar herramientas de seguridad.

Usar contraseñas simples

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo se evalúan los riesgos en un sistema informático?

Los riesgos se evalúan únicamente por el costo de los activos.

Se evalúan los riesgos solo mediante encuestas a usuarios.

La evaluación de riesgos se basa en la opinión de un solo experto.

Se evalúan los riesgos mediante la identificación de activos, análisis de amenazas, evaluación de impacto y probabilidad, y mitigación.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipos de datos deben ser protegidos en una organización?

Datos de empleados no sensibles

Datos sensibles como PII, datos financieros, información de salud, secretos comerciales y datos de clientes.

Datos de marketing

Datos de redes sociales

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?