SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA

9th Grade

10 Qs

quiz-placeholder

Similar activities

Digitalización documental

Digitalización documental

7th - 9th Grade

10 Qs

Quiz 01 - Admon de BD - Cap 01

Quiz 01 - Admon de BD - Cap 01

1st - 9th Grade

10 Qs

Cyberseguridad (Información III)

Cyberseguridad (Información III)

9th Grade

10 Qs

mantenimiento

mantenimiento

9th Grade

12 Qs

Lección 6

Lección 6

9th Grade

13 Qs

Línea del tiempo de la Web 2.0

Línea del tiempo de la Web 2.0

7th Grade - University

15 Qs

Cuestionario Alfabetización y Ciudadanía Digital, Seguridad y Ética

Cuestionario Alfabetización y Ciudadanía Digital, Seguridad y Ética

9th Grade

13 Qs

SI - T5.- Vocabulario de seguridad informática (B)

SI - T5.- Vocabulario de seguridad informática (B)

9th - 12th Grade

10 Qs

SEGURIDAD INFORMATICA

SEGURIDAD INFORMATICA

Assessment

Quiz

Computers

9th Grade

Hard

Created by

NEWTON HASH

Used 3+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un BRUTE FORCE ATTACK  tiene mayor éxito si se combina con :

DICCIONARIO CONOCIDO

SSL

FIREWALL

DICCIONARIO PERSONALIZADO

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En el contexto del "paso 5" del proceso de ETHICAL HACKING, que generalmente implica el ocultamiento de huellas o evidencias de la actividad del hacker, el archivo comúnmente borrado es:

ACTIVOS DE INFORMACIÓN

ARCHIVOS DE CONFIGURACIÓN

VULNERABILIDADES

ARCHIVOS DE REGISTRO LOGS

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Herramienta que me permite hacer el seguimiento y la trazabilidad de una infección de RAMSONWARE

ANTIVIRUS PIRATA

WAF WEB APPLICATION FIREWALL

EDR

NMAP

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

PROTOCOLO DE SEGURIDAD diseñado para proteger las redes inalámbricas Wi-Fi mas seguro actualmente.

WEP

WPA3

WPA2

WPA

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Envío masivo y no solicitado de mensajes no deseados, generalmente a través de correo electrónico, que pretenden llenan el almacenamiento con publicidad no deseada, estafa o contenido malicioso:

PHISHING

SPAM

DISPONIBILIDAD

ATAQUE "DoS"

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La regla 3-2-1 en copias de seguridad que es lo que dice:

Debes tener 3 copias(una copia original, 2 copias de respaldo adicionales)

en formatos diferentes, y al menos 1 en un lugar diferente.

debes tener 2 copias en distintos lugares ejemplo 1 La Paz, 2 en Oruro debido a que debe estar en diferente lugar físicamente de la información original

debes sacar bakups periódicos en función a la criticidad de la aplicación

Debes tener antivirus y backup.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Además de la copia de respaldo, cual mas es una buena practica asociada a esta..

Realizar una revisión, de la copia de seguridad realizada

tener un plan de contingencia

contar con un antivirus y EDR

Tener un OSI, RSI o un CISO en la institucion

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?