¿Qué se entiende por "activos" en la planificación de la seguridad informática?
SMR SegInf quiz Fundamentos, CPD, SAI

Quiz
•
Information Technology (IT)
•
10th Grade
•
Hard
Fabian Roa
FREE Resource
30 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Los programas de software utilizados en una empresa.
Los recursos y datos valiosos que deben protegerse.
Las amenazas potenciales a un sistema.
Los mecanismos de seguridad implementados.
Answer explanation
En la planificación de la seguridad informática, "activos" se refiere a los recursos y datos valiosos que deben protegerse, ya que son esenciales para el funcionamiento y la integridad de la organización.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál de los siguientes es un ejemplo de una amenaza en seguridad informática?
Un sistema de alimentación interrumpida (SAI).
Un hacker intentando acceder a datos confidenciales.
Un plan de recuperación en caso de desastres.
Un control de acceso físico.
Answer explanation
Un hacker intentando acceder a datos confidenciales es una amenaza real en seguridad informática, ya que busca vulnerar la privacidad y la integridad de la información. Los otros ejemplos son medidas de protección, no amenazas.
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué servicio de seguridad garantiza que la información no sea alterada durante su transmisión?
Confidencialidad.
Integridad.
Disponibilidad.
No repudio.
Answer explanation
La integridad es el servicio de seguridad que asegura que la información no sea alterada durante su transmisión, garantizando que los datos recibidos sean exactamente los mismos que los enviados.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es la diferencia principal entre seguridad física y seguridad lógica?
La seguridad física se refiere a la protección de datos, mientras que la seguridad lógica se refiere a la protección de hardware.
La seguridad física se refiere a la protección de hardware, mientras que la seguridad lógica se refiere a la protección de datos y sistemas.
La seguridad física se refiere a la protección de software, mientras que la seguridad lógica se refiere a la protección de redes.
No hay diferencia entre seguridad física y seguridad lógica.
Answer explanation
La seguridad física protege el hardware, como servidores y dispositivos, mientras que la seguridad lógica se enfoca en la protección de datos y sistemas, como software y redes. Por eso, la opción correcta es la segunda.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué función tiene un sistema de alimentación interrumpida (SAI)?
Proteger contra accesos no autorizados.
Proveer energía temporal durante un corte eléctrico.
Asegurar la confidencialidad de los datos.
Realizar auditorías de seguridad.
Answer explanation
Un sistema de alimentación interrumpida (SAI) tiene la función principal de proveer energía temporal durante un corte eléctrico, asegurando que los dispositivos conectados sigan funcionando y evitando la pérdida de datos.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál de los siguientes es un tipo de vulnerabilidad en seguridad informática?
Un sistema de alimentación interrumpida (SAI).
Un fallo en el software que permite accesos no autorizados.
Un plan de seguridad física.
Un control de acceso biométrico.
Answer explanation
Un fallo en el software que permite accesos no autorizados es una vulnerabilidad, ya que puede ser explotada por atacantes para obtener acceso no autorizado a sistemas o datos. Los otros elementos son medidas de seguridad, no vulnerabilidades.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué se busca lograr con un plan de recuperación en caso de desastres?
Aumentar la velocidad de la red.
Restaurar las operaciones normales después de un incidente grave.
Mejorar la calidad del software.
Incrementar la capacidad de almacenamiento.
Answer explanation
Un plan de recuperación en caso de desastres busca restaurar las operaciones normales después de un incidente grave, asegurando que la organización pueda continuar funcionando y minimizar el impacto de la interrupción.
Create a free account and access millions of resources
Similar Resources on Quizizz
27 questions
Revisão gamificada

Quiz
•
9th - 12th Grade
30 questions
SMR SegInf quiz Sistema, Firewall, Proxy, ACLs

Quiz
•
10th Grade
30 questions
SMR SegInf quiz RAID, cluster, backup, NAS, SAN

Quiz
•
10th Grade
27 questions
Cuestionario sobre Computadoras

Quiz
•
10th Grade
25 questions
Hardware y Software

Quiz
•
10th Grade
30 questions
componentes principales de una board

Quiz
•
10th Grade
31 questions
QUIZZ active defense

Quiz
•
3rd Grade - University
25 questions
Precedencia de operadores

Quiz
•
10th Grade
Popular Resources on Quizizz
15 questions
Character Analysis

Quiz
•
4th Grade
17 questions
Chapter 12 - Doing the Right Thing

Quiz
•
9th - 12th Grade
10 questions
American Flag

Quiz
•
1st - 2nd Grade
20 questions
Reading Comprehension

Quiz
•
5th Grade
30 questions
Linear Inequalities

Quiz
•
9th - 12th Grade
20 questions
Types of Credit

Quiz
•
9th - 12th Grade
18 questions
Full S.T.E.A.M. Ahead Summer Academy Pre-Test 24-25

Quiz
•
5th Grade
14 questions
Misplaced and Dangling Modifiers

Quiz
•
6th - 8th Grade
Discover more resources for Information Technology (IT)
17 questions
Chapter 12 - Doing the Right Thing

Quiz
•
9th - 12th Grade
20 questions
Types of Credit

Quiz
•
9th - 12th Grade
30 questions
Linear Inequalities

Quiz
•
9th - 12th Grade
20 questions
Taxes

Quiz
•
9th - 12th Grade
17 questions
Parts of Speech

Quiz
•
7th - 12th Grade
20 questions
Chapter 3 - Making a Good Impression

Quiz
•
9th - 12th Grade
20 questions
Inequalities Graphing

Quiz
•
9th - 12th Grade
10 questions
Identifying equations

Quiz
•
KG - University