Ciberseguridad en la Infraestructura de TI

Ciberseguridad en la Infraestructura de TI

University

15 Qs

quiz-placeholder

Similar activities

Los 10 escalones

Los 10 escalones

University

10 Qs

Fundamentos de Redes de Datos

Fundamentos de Redes de Datos

University

10 Qs

Gestores de Contraseñas

Gestores de Contraseñas

University

10 Qs

Práctica 1. Tecnologías emergentes y la curva de Gartner_B2

Práctica 1. Tecnologías emergentes y la curva de Gartner_B2

University

10 Qs

Seguridad en Redes-ELECTIVA

Seguridad en Redes-ELECTIVA

University

15 Qs

¿Qué has entendido sobre Sistemas Operativos?

¿Qué has entendido sobre Sistemas Operativos?

University

10 Qs

Competencias Digitales en Educación

Competencias Digitales en Educación

University

10 Qs

6. TRANSMISION DE DATOS NIVEL DE APLICACION Y SEGURIDAD

6. TRANSMISION DE DATOS NIVEL DE APLICACION Y SEGURIDAD

University

10 Qs

Ciberseguridad en la Infraestructura de TI

Ciberseguridad en la Infraestructura de TI

Assessment

Quiz

Information Technology (IT)

University

Hard

Created by

Diana Rivera

FREE Resource

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes principios de seguridad de la información garantiza que los datos solo sean accesibles para personas autorizadas?

Integridad

Disponibilidad

Confidencialidad

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de estas acciones es un ejemplo de mitigación de riesgos en ciberseguridad?

Implementar un firewall para filtrar el tráfico de red

Permitir que los usuarios utilicen contraseñas simples

No aplicar parches de seguridad regularmente

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes ataques compromete la disponibilidad de un sistema?

Ransomware

Ataque DDoS

Phishing

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la mejor estrategia para prevenir ataques de inyección SQL?

Uso de consultas parametrizadas

Almacenamiento de contraseñas en texto plano

Configurar reglas laxas en el firewall

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En un sistema Linux, ¿qué comando se usa para cambiar los permisos de un archivo y restringir su acceso solo al propietario?

chmod 700 archivo

sudo adduser archivo

mv archivo /root

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuáles de los siguientes elementos de seguridad se utilizan para detectar intrusiones en una red?

Firewall

IDS (Sistema de Detección de Intrusos)

VPN

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes afirmaciones sobre la gestión de riesgos es correcta?

Implica solo la detección de amenazas, sin evaluar vulnerabilidades

Consiste en identificar, evaluar y mitigar riesgos de seguridad

Solo se aplica en entornos gubernamentales

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?