Search Header Logo

examen parcial 1 - 2Q

Authored by JOSUE MACIAS

Computers

University

Used 2+ times

examen parcial 1 - 2Q
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

24 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

En el contexto de una empresa, ¿cuál de las siguientes prácticas representa la mejor forma de integrar la seguridad informática con la seguridad de la información?

Instalar un antivirus actualizado en todos los equipos.

Cifrar los correos electrónicos que contienen datos sensibles.

Establecer políticas de acceso basadas en roles y concienciar a los empleados sobre el manejo de la información

Realizar copias de seguridad automáticas una vez al mes.

Bloquear el acceso a todas las páginas de internet no relacionadas con el trabajo.

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Al hablar de confidencialidad, integridad y disponibilidad (CID), ¿qué combinación de medidas refleja de manera más completa la aplicación de seguridad informática y de la información?

Uso de contraseñas fuertes para todos los usuarios.

Implementación de respaldos redundantes en servidores externos.

Auditorías periódicas y monitoreo de accesos a la información.

Instalar únicamente software con licencia en los equipos.

Bloqueo automático de sesiones tras periodos de inactividad.

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

En un trabajo universitario, un estudiante descarga información de internet y la comparte en un grupo de WhatsApp. ¿Qué acción sería la mejor forma de garantizar la seguridad informática y la seguridad de la información al mismo tiempo?

Instalar un antivirus en su computador.

Usar solo fuentes confiables y citar correctamente la información.

Bloquear con contraseña su celular.

Compartir el archivo únicamente por correo institucional.

Guardar la información en un USB y no en la nube.

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Un estudiante guarda sus proyectos en la nube, protege sus cuentas con contraseñas seguras y no comparte información personal en redes sociales. ¿Qué principio del triángulo CID (Confidencialidad, Integridad y Disponibilidad) está reforzando más?

Confidencialidad, porque evita que terceros accedan a su información.

Disponibilidad, porque puede acceder a sus proyectos desde cualquier lugar.

Integridad, porque asegura que la información no se altere sin autorización.

Ninguno, porque la nube no es un medio seguro.

Todos, porque las tres dimensiones se garantizan de manera automática en internet.

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

El phishing se distingue de otros tipos de virus porque:

Infecta archivos y programas del sistema.

Se propaga automáticamente entre dispositivos.

Utiliza engaños para que el usuario entregue su información personal.

Bloquea el acceso a los archivos y pide rescate.

Funciona únicamente en redes sociales.

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál de los siguientes ataques informáticos se caracteriza por encriptar la información de la víctima y exigir un pago para devolver el acceso?

Phishing.

Malware genérico.

 Ransomware

Gusano.

Troyano.

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

En un ejemplo de phishing bancario, un estudiante recibe un correo que aparenta ser de su banco solicitando actualizar sus credenciales mediante un enlace falso. ¿Qué vulnerabilidad aprovecha este ataque?

Fallas de hardware en el servidor.

La ingenuidad y falta de educación digital del usuario.

El no uso de software antivirus.

Un error en la red WiFi.

Una copia ilegal de Windows.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?