Examen de Seguridad Informática

Examen de Seguridad Informática

1st Grade

20 Qs

quiz-placeholder

Similar activities

EXAMEN EFSRT

EXAMEN EFSRT

1st - 3rd Grade

20 Qs

Unidad 1: Normalización

Unidad 1: Normalización

1st Grade

15 Qs

sanctions et procédures disciplinaires

sanctions et procédures disciplinaires

1st Grade - Professional Development

15 Qs

Parallel Test- Filipino 7

Parallel Test- Filipino 7

1st - 2nd Grade

20 Qs

CLASES DE SUSTANTIVO

CLASES DE SUSTANTIVO

1st - 3rd Grade

15 Qs

Pase de Salida

Pase de Salida

KG - University

15 Qs

Thésée et le Minotaure

Thésée et le Minotaure

1st - 8th Grade

20 Qs

Capítulo 33 del Conflicto de los Siglos

Capítulo 33 del Conflicto de los Siglos

1st - 3rd Grade

20 Qs

Examen de Seguridad Informática

Examen de Seguridad Informática

Assessment

Quiz

Other

1st Grade

Practice Problem

Medium

Created by

Fercp undefined

Used 1+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes situaciones representa una violación al principio de disponibilidad de la información?

Un archivo modificado sin autorización

Un usuario no autorizado accede a un sistema

El servidor se encuentra inactivo por un ataque DoS

Un documento fue copiado y filtrado en internet

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la diferencia clave entre una amenaza y una vulnerabilidad?

La amenaza es interna y la vulnerabilidad es externa

La amenaza es una debilidad, la vulnerabilidad es una intención

La amenaza representa un peligro, la vulnerabilidad una debilidad explotable

La amenaza solo ocurre si hay un daño real

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En el contexto de seguridad, ¿cuál de las siguientes acciones representa una práctica que viola el principio de menor privilegio?

Usar doble factor de autenticación

Compartir contraseñas por correo

Asignar permisos de administrador a un practicante

Cambiar contraseñas cada 90 días

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué característica distingue a un gusano respecto a un virus?

El gusano no requiere intervención del usuario para propagarse

El virus se propaga a través de redes mientras el gusano solo infecta discos

Ambos requieren ser ejecutados manualmente

El virus utiliza ingeniería social, el gusano no

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes ejemplos representa el uso correcto del modelo de seguridad "Zero Trust"?

Acceso libre a los servidores dentro de la red interna

Validación continua de identidad en cada acceso interno

Un único inicio de sesión para todo el sistema

Usuarios autorizados acceden libremente sin restricción dentro de la red

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la función principal de la autenticación multifactor (MFA)?

Detectar malware antes de ejecutarse

Mejorar la velocidad de conexión segura

Aumentar la seguridad combinando varios factores de verificación

Encriptar las comunicaciones de red

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Por qué el uso de RAID no reemplaza la necesidad de respaldos?

RAID solo protege contra virus, no contra borrado accidental

RAID mejora rendimiento, no seguridad

Un archivo cifrado o borrado se replica en todos los discos

RAID no puede usarse para datos críticos

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?