
examen parcial 1 - 2Q
Authored by JOSUE MACIAS
Computers
University
Used 2+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
24 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
En el contexto de una empresa, ¿cuál de las siguientes prácticas representa la mejor forma de integrar la seguridad informática con la seguridad de la información?
Instalar un antivirus actualizado en todos los equipos.
Cifrar los correos electrónicos que contienen datos sensibles.
Establecer políticas de acceso basadas en roles y concienciar a los empleados sobre el manejo de la información
Realizar copias de seguridad automáticas una vez al mes.
Bloquear el acceso a todas las páginas de internet no relacionadas con el trabajo.
2.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Al hablar de confidencialidad, integridad y disponibilidad (CID), ¿qué combinación de medidas refleja de manera más completa la aplicación de seguridad informática y de la información?
Uso de contraseñas fuertes para todos los usuarios.
Implementación de respaldos redundantes en servidores externos.
Auditorías periódicas y monitoreo de accesos a la información.
Instalar únicamente software con licencia en los equipos.
Bloqueo automático de sesiones tras periodos de inactividad.
3.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
En un trabajo universitario, un estudiante descarga información de internet y la comparte en un grupo de WhatsApp. ¿Qué acción sería la mejor forma de garantizar la seguridad informática y la seguridad de la información al mismo tiempo?
Instalar un antivirus en su computador.
Usar solo fuentes confiables y citar correctamente la información.
Bloquear con contraseña su celular.
Compartir el archivo únicamente por correo institucional.
Guardar la información en un USB y no en la nube.
4.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Un estudiante guarda sus proyectos en la nube, protege sus cuentas con contraseñas seguras y no comparte información personal en redes sociales. ¿Qué principio del triángulo CID (Confidencialidad, Integridad y Disponibilidad) está reforzando más?
Confidencialidad, porque evita que terceros accedan a su información.
Disponibilidad, porque puede acceder a sus proyectos desde cualquier lugar.
Integridad, porque asegura que la información no se altere sin autorización.
Ninguno, porque la nube no es un medio seguro.
Todos, porque las tres dimensiones se garantizan de manera automática en internet.
5.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
El phishing se distingue de otros tipos de virus porque:
Infecta archivos y programas del sistema.
Se propaga automáticamente entre dispositivos.
Utiliza engaños para que el usuario entregue su información personal.
Bloquea el acceso a los archivos y pide rescate.
Funciona únicamente en redes sociales.
6.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Cuál de los siguientes ataques informáticos se caracteriza por encriptar la información de la víctima y exigir un pago para devolver el acceso?
Phishing.
Malware genérico.
Ransomware
Gusano.
Troyano.
7.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
En un ejemplo de phishing bancario, un estudiante recibe un correo que aparenta ser de su banco solicitando actualizar sus credenciales mediante un enlace falso. ¿Qué vulnerabilidad aprovecha este ataque?
Fallas de hardware en el servidor.
La ingenuidad y falta de educación digital del usuario.
El no uso de software antivirus.
Un error en la red WiFi.
Una copia ilegal de Windows.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?