Seguridad de la Información (1ra evaluación)

Seguridad de la Información (1ra evaluación)

University

50 Qs

quiz-placeholder

Similar activities

Semestral Intro compu 2019

Semestral Intro compu 2019

12th Grade - University

46 Qs

Módulo 2 - Parcial 1

Módulo 2 - Parcial 1

11th Grade - University

45 Qs

Transformación Digital

Transformación Digital

University

50 Qs

Examen de análisis y diseño de sistemas

Examen de análisis y diseño de sistemas

University

55 Qs

156_Examen Semestral_SIC

156_Examen Semestral_SIC

University

50 Qs

Parcial 1 - Computación Exacta

Parcial 1 - Computación Exacta

University

54 Qs

Segundo parcial NTTI

Segundo parcial NTTI

University

45 Qs

ARQ Ex1 1-25

ARQ Ex1 1-25

University

50 Qs

Seguridad de la Información (1ra evaluación)

Seguridad de la Información (1ra evaluación)

Assessment

Quiz

Computers

University

Medium

Created by

Margarita Carmina Garcia Lopez

Used 3+ times

FREE Resource

50 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes afirmaciones sobre la confidencialidad de los datos es INCORRECTA?

Solo las personas autorizadas pueden acceder a la información.

La confidencialidad impide que los datos sean alterados sin permiso.

La confidencialidad protege la información frente a accesos no autorizados.

La confidencialidad es un principio fundamental de la seguridad de la información

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el método más eficaz para proteger datos sensibles en caso de una brecha de seguridad?

Utilizar únicamente contraseñas fuertes

Implementar copias de seguridad regulares

Aplicar cifrado en la información confidencial

Confiar en la seguridad de la infraestructura de red

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un ataque de phishing se caracteriza por:

Manipular las conexiones de red para obtener datos de tráfico.

Insertar software malicioso que modifica el contenido de bases de datos.

Utilizar ingeniería social para engañar a los usuarios y obtener información confidencial.

Atacar la disponibilidad de los sistemas mediante tráfico masivo no deseado.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes ejemplos NO es un tipo de malware?

Gusano

Troyano

Certificado digital

Spyware

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué elemento es fundamental para garantizar la integridad de los datos?

Uso de firmas digitales y funciones hash

Implementación de firewalls

Aplicación de controles de acceso estrictos

Implementación de copias de seguridad periódicas

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes NO es un principio fundamental de la seguridad de los datos?

Integridad

Autenticidad

Disponibilidad

Descentralización

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la principal función de un hash criptográfico en seguridad de datos?

Garantizar la confidencialidad de los datos

Permitir el acceso a los datos solo a usuarios autorizados

Detectar cambios no autorizados en la información

Proteger los datos en tránsito mediante cifrado

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?