
Repaso general
Authored by Ronald Letona
Computers
1st - 5th Grade
Used 5+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
. La Triada CIA representa los tres pilares básicos de la seguridad de la información:
Confidencialidad – Integridad – Disponibilidad
Confidencialidad – Identidad – Accesibilidad
Control – Integridad – Autenticación
Comunicación – Integridad – Almacenamiento
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Te encomendaron la tarea de transferir la información de un servidor de archivos obsoleto a uno de más capacidad. Luego de la transferencia, los usuarios que usan la información del nuevo servidor, se percatan que la información no es la misma y se ha modificado sin autorización.
¿Qué principio de la Triada CIA se ha visto comprometido?
Confidencialidad
Disponibilidad
Integridad
Autenticación
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál de las siguientes afirmaciones describe con mayor precisión la finalidad de la ISO/IEC 27001 dentro de una organización?
Alinear los controles técnicos de ciberseguridad con las políticas contables y financieras institucionales.
Garantizar que la organización adopte un enfoque sistemático para identificar, evaluar y tratar los riesgos asociados a la información.
Reemplazar todas las normas existentes de gestión de la calidad, continuidad del negocio y cumplimiento legal.
Establecer una metodología universal de clasificación de incidentes de seguridad para el sector tecnológico.
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Relaciona correctamente:
A. Vulnerabilidad
B. Amenaza
C. Ataque
I. acción concreta de un atacante
II. Es una debilidad o fallo en un sistema que puede ser aprovechado.
III. Es cualquier cosa o actor que tiene el potencial de causar daño aprovechando vulnerabilidades.
IC, IIB, IIIA
IIIA, IIB, IC
IC, IIA, IIIB
IB, IIA, IIIC
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Un ataque de phishing se caracteriza por:
Engañar al usuario para obtener información confidencial.
Infectar el sistema con un código que se replica solo.
Interceptar comunicaciones entre dos partes.
Sobrecargar un servidor hasta hacerlo caer.
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
El ransomware WannaCry se propagó aprovechando la vulnerabilidad en el protocolo SMB (Server Message Block) de Windows, que permitía ejecución remota de código a través del puerto 445. Una vez comprometido un equipo, el malware intentaba replicarse lateralmente a otros equipos en la misma red usando SMB, ¿Que acciones pudo haber limitado o detenido la propagación de WannaCry?
Aplicar parches únicamente en los servidores críticos (p. ej. servidores de archivos) y posponer las actualizaciones en estaciones de trabajo por falta de tiempo.
Desactivar el servicio SMB y bloquear el puerto 445 en el firewall, así mismo hacer configuraciones de Vlan’s en la red de las empresas atacadas.
Implementar copias de seguridad (backups) regulares y desconectadas para garantizar recuperación tras cifrado
Habilitar autenticación multifactor (MFA) y Hash para accesos remotos y usuarios de dominio.
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Un hash es el resultado de aplicar una función matemática unidireccional a un texto para transformarlo en una cadena de longitud fija e irreversible. En seguridad de contraseñas, el hash se usa para:
Almacenar en la base de datos la contraseña en texto plano.
Almacenar en la base de datos la contraseña codificada.
Solicitar al usuario que ingrese una contraseña de 8 caracteres, una letra mayúscula, un carácter especial y una letra minúscula siguiendo los estándares internacionales.
El hash no tiene uso actualmente en la seguridad de contraseñas.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?
Similar Resources on Wayground
10 questions
TIC Cuarto ESO
Quiz
•
1st - 12th Grade
10 questions
LA COMPUTADORA
Quiz
•
1st Grade
15 questions
Inteligência Artificial
Quiz
•
1st Grade
12 questions
JUEGO - UNIDADES DE MEDIDA DE ALMACENAMIENTO
Quiz
•
1st - 10th Grade
10 questions
Hardware y Software
Quiz
•
1st Grade
14 questions
¿QUÉ TANTO SABES?
Quiz
•
1st - 12th Grade
10 questions
Quiz sobre Funções em Programação
Quiz
•
2nd Grade
10 questions
Evaluación Nº 01
Quiz
•
5th Grade
Popular Resources on Wayground
15 questions
Fractions on a Number Line
Quiz
•
3rd Grade
20 questions
Equivalent Fractions
Quiz
•
3rd Grade
25 questions
Multiplication Facts
Quiz
•
5th Grade
54 questions
Analyzing Line Graphs & Tables
Quiz
•
4th Grade
22 questions
fractions
Quiz
•
3rd Grade
20 questions
Main Idea and Details
Quiz
•
5th Grade
20 questions
Context Clues
Quiz
•
6th Grade
15 questions
Equivalent Fractions
Quiz
•
4th Grade