Evaluación de Seguridad Informática

Evaluación de Seguridad Informática

University

10 Qs

quiz-placeholder

Similar activities

Resolviendo con ética en el Laboratorio 4.0

Resolviendo con ética en el Laboratorio 4.0

University

10 Qs

Cuestionario sobre la Web 2.0

Cuestionario sobre la Web 2.0

University

15 Qs

Fundamentos de Bases de Datos

Fundamentos de Bases de Datos

10th Grade - University

15 Qs

ALFABETIZACION DIGITAL GRUPO 7

ALFABETIZACION DIGITAL GRUPO 7

University

10 Qs

Cuestionario sobre TICs

Cuestionario sobre TICs

University

8 Qs

Actividad Lección 1 M-2

Actividad Lección 1 M-2

University

5 Qs

Bienvenida Santo Domingo

Bienvenida Santo Domingo

University

10 Qs

Eval. 5to primaria 1BIM

Eval. 5to primaria 1BIM

5th Grade - University

14 Qs

Evaluación de Seguridad Informática

Evaluación de Seguridad Informática

Assessment

Quiz

Information Technology (IT)

University

Hard

Created by

YAJAIRA PATRICIA CARCELEN AYALA

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la diferencia entre autenticación y autorización?

La autenticación verifica la identidad; la autorización verifica los permisos.

La autenticación y autorización son lo mismo.

La autenticación otorga permisos; la autorización verifica la identidad.

La autenticación se realiza después de la autorización.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué prácticas se recomiendan para una gestión segura de contraseñas?

Utilizar contraseñas largas y complejas, cambiar regularmente, no reutilizar, habilitar autenticación de dos factores y usar un gestor de contraseñas.

Usar contraseñas cortas y simples

Compartir contraseñas con amigos

Desactivar la autenticación de dos factores

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es el control de acceso y por qué es importante?

El control de acceso es un mecanismo que regula el acceso a recursos y es crucial para la seguridad de la información.

El control de acceso se refiere a la gestión de redes sociales.

El control de acceso es un método para aumentar la velocidad de internet.

El control de acceso es un tipo de software de diseño gráfico.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuáles son las principales amenazas a la seguridad en redes?

Antivirus software

Firewall configurations

Data encryption methods

Malware, phishing, ransomware, DDoS, intrusiones no autorizadas, vulnerabilidades.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué medidas se pueden tomar para proteger los datos sensibles?

No realizar copias de seguridad

Desactivar el antivirus

Cifrado de datos, contraseñas fuertes, autenticación de dos factores, capacitación del personal, auditorías de seguridad.

Uso de papel para almacenar datos

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es el cumplimiento normativo en el contexto de la seguridad informática?

El cumplimiento normativo es solo una recomendación sin consecuencias legales.

El cumplimiento normativo se refiere a la implementación de software de seguridad.

El cumplimiento normativo es un proceso de auditoría interna sin relación a leyes.

El cumplimiento normativo en seguridad informática es la adherencia a leyes y regulaciones que protegen la información y los datos.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo se puede implementar la autenticación multifactor?

Utilizar una combinación de contraseña y un código enviado a un dispositivo móvil.

Usar solo una contraseña sin ningún código adicional.

Requerir un código enviado por correo electrónico sin contraseña.

Implementar un sistema de autenticación basado únicamente en preguntas de seguridad.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?