Search Header Logo

Seguridad de Software 2

Authored by DELIA ISABEL CARRION LEON

Computers

University

Used 33+ times

Seguridad de Software 2
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

25 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tres propiedades básicas garantiza la seguridad de la información?

Velocidad, redundancia y escalabilidad.

Confidencialidad, integridad y disponibilidad.

Accesibilidad, autenticidad y eficiencia.

Resiliencia, modularidad y replicación.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el objetivo principal de un plan de contingencia en ciberseguridad?

Garantizar el uso de la tecnología más avanzada.

Recuperar rápidamente los sistemas críticos tras un incidente.

Aumentar la velocidad de los sistemas operativos.

Implementar nuevas estrategias de encriptación.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué elemento NO forma parte de un plan de continuidad de negocio?

Plan de actuación ante emergencias.

Plan de recuperación de desastres.

Plan de optimización de redes sociales.

Plan de comunicación interna y externa.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué caracteriza un ataque de día cero (Zero-Day)?

Es un ataque que requiere la interacción del usuario.

Aprovecha vulnerabilidades desconocidas por los fabricantes.

Involucra técnicas de fuerza bruta en servidores.

Se centra únicamente en dispositivos móviles.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qué se establece en el código para detener su ejecución durante el proceso de depuración?

Puntos de acceso.

Breakpoints.

Hashes.

Checkpoints.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el proceso que debe seguir un usuario para acceder a los recursos de un sistema o red de computadores?

Autorización

Autenticación

Verificación

Identificación

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes opciones describe mejor la autenticación biométrica?

Uso de contraseñas

Basada en características físicas únicas del usuario

Requiere un código enviado por SMS

Utiliza preguntas de seguridad

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?