SMR SegInf quiz Fundamentos, CPD, SAI

SMR SegInf quiz Fundamentos, CPD, SAI

10th Grade

30 Qs

quiz-placeholder

Similar activities

Cuestionario sobre Sistemas Operativos

Cuestionario sobre Sistemas Operativos

10th Grade

30 Qs

Hardware y Software

Hardware y Software

10th Grade

25 Qs

SOFTWARE

SOFTWARE

8th Grade - University

25 Qs

Tipos de Software

Tipos de Software

10th Grade

32 Qs

SMR SegInf quiz Sistema, Firewall, Proxy, ACLs

SMR SegInf quiz Sistema, Firewall, Proxy, ACLs

10th Grade

30 Qs

Progresion7_Cuestionario 2-Analisis estadistico

Progresion7_Cuestionario 2-Analisis estadistico

10th Grade

30 Qs

ITGS - First Partial Exam - Period 2024-2025/2

ITGS - First Partial Exam - Period 2024-2025/2

10th Grade

25 Qs

Quiz sobre Lenguajes de Marcas

Quiz sobre Lenguajes de Marcas

4th Grade - University

29 Qs

SMR SegInf quiz Fundamentos, CPD, SAI

SMR SegInf quiz Fundamentos, CPD, SAI

Assessment

Quiz

Information Technology (IT)

10th Grade

Hard

Created by

Fabian Roa

FREE Resource

30 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué se entiende por "activos" en la planificación de la seguridad informática?

Los programas de software utilizados en una empresa.

Los recursos y datos valiosos que deben protegerse.

Las amenazas potenciales a un sistema.

Los mecanismos de seguridad implementados.

Answer explanation

En la planificación de la seguridad informática, "activos" se refiere a los recursos y datos valiosos que deben protegerse, ya que son esenciales para el funcionamiento y la integridad de la organización.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes es un ejemplo de una amenaza en seguridad informática?

Un sistema de alimentación interrumpida (SAI).

Un hacker intentando acceder a datos confidenciales.

Un plan de recuperación en caso de desastres.

Un control de acceso físico.

Answer explanation

Un hacker intentando acceder a datos confidenciales es una amenaza real en seguridad informática, ya que busca vulnerar la privacidad y la integridad de la información. Los otros ejemplos son medidas de protección, no amenazas.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué servicio de seguridad garantiza que la información no sea alterada durante su transmisión?

Confidencialidad.

Integridad.

Disponibilidad.

No repudio.

Answer explanation

La integridad es el servicio de seguridad que asegura que la información no sea alterada durante su transmisión, garantizando que los datos recibidos sean exactamente los mismos que los enviados.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la diferencia principal entre seguridad física y seguridad lógica?

La seguridad física se refiere a la protección de datos, mientras que la seguridad lógica se refiere a la protección de hardware.

La seguridad física se refiere a la protección de hardware, mientras que la seguridad lógica se refiere a la protección de datos y sistemas.

La seguridad física se refiere a la protección de software, mientras que la seguridad lógica se refiere a la protección de redes.

No hay diferencia entre seguridad física y seguridad lógica.

Answer explanation

La seguridad física protege el hardware, como servidores y dispositivos, mientras que la seguridad lógica se enfoca en la protección de datos y sistemas, como software y redes. Por eso, la opción correcta es la segunda.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué función tiene un sistema de alimentación interrumpida (SAI)?

Proteger contra accesos no autorizados.

Proveer energía temporal durante un corte eléctrico.

Asegurar la confidencialidad de los datos.

Realizar auditorías de seguridad.

Answer explanation

Un sistema de alimentación interrumpida (SAI) tiene la función principal de proveer energía temporal durante un corte eléctrico, asegurando que los dispositivos conectados sigan funcionando y evitando la pérdida de datos.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes es un tipo de vulnerabilidad en seguridad informática?

Un sistema de alimentación interrumpida (SAI).

Un fallo en el software que permite accesos no autorizados.

Un plan de seguridad física.

Un control de acceso biométrico.

Answer explanation

Un fallo en el software que permite accesos no autorizados es una vulnerabilidad, ya que puede ser explotada por atacantes para obtener acceso no autorizado a sistemas o datos. Los otros elementos son medidas de seguridad, no vulnerabilidades.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué se busca lograr con un plan de recuperación en caso de desastres?

Aumentar la velocidad de la red.

Restaurar las operaciones normales después de un incidente grave.

Mejorar la calidad del software.

Incrementar la capacidad de almacenamiento.

Answer explanation

Un plan de recuperación en caso de desastres busca restaurar las operaciones normales después de un incidente grave, asegurando que la organización pueda continuar funcionando y minimizar el impacto de la interrupción.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?