Search Header Logo

SEGURIDAD INFORMATICA

Authored by NEWTON HASH

Computers

9th Grade

Used 4+ times

SEGURIDAD INFORMATICA
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un BRUTE FORCE ATTACK  tiene mayor éxito si se combina con :

DICCIONARIO CONOCIDO

SSL

FIREWALL

DICCIONARIO PERSONALIZADO

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En el contexto del "paso 5" del proceso de ETHICAL HACKING, que generalmente implica el ocultamiento de huellas o evidencias de la actividad del hacker, el archivo comúnmente borrado es:

ACTIVOS DE INFORMACIÓN

ARCHIVOS DE CONFIGURACIÓN

VULNERABILIDADES

ARCHIVOS DE REGISTRO LOGS

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Herramienta que me permite hacer el seguimiento y la trazabilidad de una infección de RAMSONWARE

ANTIVIRUS PIRATA

WAF WEB APPLICATION FIREWALL

EDR

NMAP

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

PROTOCOLO DE SEGURIDAD diseñado para proteger las redes inalámbricas Wi-Fi mas seguro actualmente.

WEP

WPA3

WPA2

WPA

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Envío masivo y no solicitado de mensajes no deseados, generalmente a través de correo electrónico, que pretenden llenan el almacenamiento con publicidad no deseada, estafa o contenido malicioso:

PHISHING

SPAM

DISPONIBILIDAD

ATAQUE "DoS"

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La regla 3-2-1 en copias de seguridad que es lo que dice:

Debes tener 3 copias(una copia original, 2 copias de respaldo adicionales)

en formatos diferentes, y al menos 1 en un lugar diferente.

debes tener 2 copias en distintos lugares ejemplo 1 La Paz, 2 en Oruro debido a que debe estar en diferente lugar físicamente de la información original

debes sacar bakups periódicos en función a la criticidad de la aplicación

Debes tener antivirus y backup.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Además de la copia de respaldo, cual mas es una buena practica asociada a esta..

Realizar una revisión, de la copia de seguridad realizada

tener un plan de contingencia

contar con un antivirus y EDR

Tener un OSI, RSI o un CISO en la institucion

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?