Search Header Logo

Evaluación de Seguridad Informática

Authored by YAJAIRA PATRICIA CARCELEN AYALA

Information Technology (IT)

University

Evaluación de Seguridad Informática
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la diferencia entre autenticación y autorización?

La autenticación verifica la identidad; la autorización verifica los permisos.

La autenticación y autorización son lo mismo.

La autenticación otorga permisos; la autorización verifica la identidad.

La autenticación se realiza después de la autorización.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué prácticas se recomiendan para una gestión segura de contraseñas?

Utilizar contraseñas largas y complejas, cambiar regularmente, no reutilizar, habilitar autenticación de dos factores y usar un gestor de contraseñas.

Usar contraseñas cortas y simples

Compartir contraseñas con amigos

Desactivar la autenticación de dos factores

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es el control de acceso y por qué es importante?

El control de acceso es un mecanismo que regula el acceso a recursos y es crucial para la seguridad de la información.

El control de acceso se refiere a la gestión de redes sociales.

El control de acceso es un método para aumentar la velocidad de internet.

El control de acceso es un tipo de software de diseño gráfico.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuáles son las principales amenazas a la seguridad en redes?

Antivirus software

Firewall configurations

Data encryption methods

Malware, phishing, ransomware, DDoS, intrusiones no autorizadas, vulnerabilidades.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué medidas se pueden tomar para proteger los datos sensibles?

No realizar copias de seguridad

Desactivar el antivirus

Cifrado de datos, contraseñas fuertes, autenticación de dos factores, capacitación del personal, auditorías de seguridad.

Uso de papel para almacenar datos

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es el cumplimiento normativo en el contexto de la seguridad informática?

El cumplimiento normativo es solo una recomendación sin consecuencias legales.

El cumplimiento normativo se refiere a la implementación de software de seguridad.

El cumplimiento normativo es un proceso de auditoría interna sin relación a leyes.

El cumplimiento normativo en seguridad informática es la adherencia a leyes y regulaciones que protegen la información y los datos.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo se puede implementar la autenticación multifactor?

Utilizar una combinación de contraseña y un código enviado a un dispositivo móvil.

Usar solo una contraseña sin ningún código adicional.

Requerir un código enviado por correo electrónico sin contraseña.

Implementar un sistema de autenticación basado únicamente en preguntas de seguridad.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?