Seguridad de la Información (1ra evaluación)

Seguridad de la Información (1ra evaluación)

University

50 Qs

quiz-placeholder

Similar activities

Examen - Computación-Básico

Examen - Computación-Básico

University

51 Qs

AZ-900 (Test #1)

AZ-900 (Test #1)

University

47 Qs

Computación básica CACM

Computación básica CACM

University

51 Qs

Partes internas del PC

Partes internas del PC

University

45 Qs

LATIHAN SOAL_PSAS_XI_INF

LATIHAN SOAL_PSAS_XI_INF

11th Grade - University

48 Qs

Final Repaso INF-1

Final Repaso INF-1

University

46 Qs

WINDOWS SERVER

WINDOWS SERVER

University

50 Qs

Quiz

Quiz

University

50 Qs

Seguridad de la Información (1ra evaluación)

Seguridad de la Información (1ra evaluación)

Assessment

Quiz

Computers

University

Practice Problem

Medium

Created by

Margarita Carmina Garcia Lopez

Used 3+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

50 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes afirmaciones sobre la confidencialidad de los datos es INCORRECTA?

Solo las personas autorizadas pueden acceder a la información.

La confidencialidad impide que los datos sean alterados sin permiso.

La confidencialidad protege la información frente a accesos no autorizados.

La confidencialidad es un principio fundamental de la seguridad de la información

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el método más eficaz para proteger datos sensibles en caso de una brecha de seguridad?

Utilizar únicamente contraseñas fuertes

Implementar copias de seguridad regulares

Aplicar cifrado en la información confidencial

Confiar en la seguridad de la infraestructura de red

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un ataque de phishing se caracteriza por:

Manipular las conexiones de red para obtener datos de tráfico.

Insertar software malicioso que modifica el contenido de bases de datos.

Utilizar ingeniería social para engañar a los usuarios y obtener información confidencial.

Atacar la disponibilidad de los sistemas mediante tráfico masivo no deseado.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes ejemplos NO es un tipo de malware?

Gusano

Troyano

Certificado digital

Spyware

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué elemento es fundamental para garantizar la integridad de los datos?

Uso de firmas digitales y funciones hash

Implementación de firewalls

Aplicación de controles de acceso estrictos

Implementación de copias de seguridad periódicas

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes NO es un principio fundamental de la seguridad de los datos?

Integridad

Autenticidad

Disponibilidad

Descentralización

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la principal función de un hash criptográfico en seguridad de datos?

Garantizar la confidencialidad de los datos

Permitir el acceso a los datos solo a usuarios autorizados

Detectar cambios no autorizados en la información

Proteger los datos en tránsito mediante cifrado

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?