Evaluación de Seguridad de la Información Corte 2

Evaluación de Seguridad de la Información Corte 2

University

15 Qs

quiz-placeholder

Similar activities

Ecosistemas Digitales

Ecosistemas Digitales

University

17 Qs

2° Parcial "Gestión del Proceso de Desarrollo de Software"

2° Parcial "Gestión del Proceso de Desarrollo de Software"

University

10 Qs

Análisis de Resultados y Riesgos en la Ges de Mat. Peligrosos

Análisis de Resultados y Riesgos en la Ges de Mat. Peligrosos

University

15 Qs

Prueba Diagnostica Seguridad y Administración de Redes 2025 1

Prueba Diagnostica Seguridad y Administración de Redes 2025 1

University

15 Qs

Quiz sobre Inducción de Seguridad e Higiene Laboral

Quiz sobre Inducción de Seguridad e Higiene Laboral

12th Grade - University

13 Qs

Inspección de trabajo locativas

Inspección de trabajo locativas

University

11 Qs

SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA

University

15 Qs

Higiene

Higiene

University

10 Qs

Evaluación de Seguridad de la Información Corte 2

Evaluación de Seguridad de la Información Corte 2

Assessment

Quiz

Engineering

University

Hard

Created by

Juan Henao

FREE Resource

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es la ciberseguridad en redes y por qué es importante?

La ciberseguridad se refiere a la protección de dispositivos móviles únicamente.

La ciberseguridad en redes es solo para empresas grandes.

La ciberseguridad en redes no es relevante en la actualidad.

La ciberseguridad en redes es la protección de redes informáticas contra ataques y accesos no autorizados, y es crucial para salvaguardar la información y la infraestructura digital.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Menciona tres tipos de ataques comunes en redes.

Ransomware

SQL Injection

Phishing, DDoS, Man-in-the-middle

Cross-Site Scripting

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Define criptografía y su propósito en la seguridad de la información.

La criptografía es una técnica para eliminar información sensible.

La criptografía se utiliza para hacer copias de seguridad de datos.

La criptografía es un método para aumentar la velocidad de la información.

La criptografía es una técnica para proteger la información, garantizando su confidencialidad, integridad y autenticidad.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la diferencia entre criptografía simétrica y asimétrica?

La criptografía simétrica utiliza dos claves, mientras que la asimétrica usa una sola.

La diferencia es que la criptografía simétrica usa una sola clave para cifrar y descifrar, mientras que la asimétrica usa un par de claves (pública y privada).

La criptografía simétrica es más segura que la asimétrica en todos los casos.

La criptografía asimétrica no requiere claves para cifrar y descifrar.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Explica el concepto de gestión de riesgos en la seguridad de la información.

La gestión de riesgos se centra únicamente en la protección física de los datos.

La gestión de riesgos en la seguridad de la información es el proceso de identificar, evaluar y mitigar los riesgos que amenazan la información.

La gestión de riesgos implica ignorar las amenazas a la información.

La gestión de riesgos es un proceso que solo se aplica a las empresas grandes.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué pasos se deben seguir para realizar una evaluación de riesgos?

Identificación, análisis, evaluación, tratamiento y monitoreo de riesgos.

Evaluación de beneficios y oportunidades

Identificación y análisis de costos

Monitoreo de la satisfacción del cliente

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Por qué son importantes las políticas de seguridad en una organización?

Son importantes porque aumentan los costos operativos.

Son importantes porque protegen la información, previenen accesos no autorizados y minimizan riesgos.

Son importantes porque permiten el acceso libre a la información.

Son importantes porque fomentan la competencia entre empleados.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?