
Evaluación de Seguridad Informática
Authored by YAJAIRA PATRICIA CARCELEN AYALA
Information Technology (IT)
University

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es la diferencia entre autenticación y autorización?
La autenticación verifica la identidad; la autorización verifica los permisos.
La autenticación y autorización son lo mismo.
La autenticación otorga permisos; la autorización verifica la identidad.
La autenticación se realiza después de la autorización.
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué prácticas se recomiendan para una gestión segura de contraseñas?
Utilizar contraseñas largas y complejas, cambiar regularmente, no reutilizar, habilitar autenticación de dos factores y usar un gestor de contraseñas.
Usar contraseñas cortas y simples
Compartir contraseñas con amigos
Desactivar la autenticación de dos factores
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es el control de acceso y por qué es importante?
El control de acceso es un mecanismo que regula el acceso a recursos y es crucial para la seguridad de la información.
El control de acceso se refiere a la gestión de redes sociales.
El control de acceso es un método para aumentar la velocidad de internet.
El control de acceso es un tipo de software de diseño gráfico.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuáles son las principales amenazas a la seguridad en redes?
Antivirus software
Firewall configurations
Data encryption methods
Malware, phishing, ransomware, DDoS, intrusiones no autorizadas, vulnerabilidades.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué medidas se pueden tomar para proteger los datos sensibles?
No realizar copias de seguridad
Desactivar el antivirus
Cifrado de datos, contraseñas fuertes, autenticación de dos factores, capacitación del personal, auditorías de seguridad.
Uso de papel para almacenar datos
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué es el cumplimiento normativo en el contexto de la seguridad informática?
El cumplimiento normativo es solo una recomendación sin consecuencias legales.
El cumplimiento normativo se refiere a la implementación de software de seguridad.
El cumplimiento normativo es un proceso de auditoría interna sin relación a leyes.
El cumplimiento normativo en seguridad informática es la adherencia a leyes y regulaciones que protegen la información y los datos.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cómo se puede implementar la autenticación multifactor?
Utilizar una combinación de contraseña y un código enviado a un dispositivo móvil.
Usar solo una contraseña sin ningún código adicional.
Requerir un código enviado por correo electrónico sin contraseña.
Implementar un sistema de autenticación basado únicamente en preguntas de seguridad.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?