Search Header Logo

seguridad informatica

Authored by Juanes Mora

Education

8th Grade

Used 30+ times

seguridad informatica
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

9 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

¿Cuáles son las principales características de seguridad informática?

la disponibilidad,

la integridad,

la confidencialidad

y la autenticación.

la belleza, la estética,

naturaleza,

inteligencia.

maps,amazon,

waze,musica

la protección,

cuidar cuentas,

uso de antivirus

y bases de datos

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿que es la seguridad informática?

es para combatir amenazas como virus, software espía, phishing, suplantación de identidad, entre otros

mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de la información manejada por computadora.

es una rama de la seguridad que se dedica a proteger los sistemas informáticos de amenazas externas e internas.

es White hat.

Black hat.

Grey hat.

Blue hat.

Hacktivistas

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Cuál es el objetivo de la seguridad informática?

son personas expertas que poseen conocimientos informáticos avanzados para acceder a un determinado sistema o dispositivo y realizar modificaciones desde adentro.

es una persona con un profundo conocimiento de los sistemas y programas informáticos, y utiliza ese conocimiento para manipular de alguna manera esa tecnología

Pérdida de datos sensibles. Tanto si es intencionada como si no, la exposición de los datos sensibles de su empresa es un problema grave.

Aumento de la vulnerabilidad a los ataques.

mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de la información manejada por computadora

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Cómo se aplica la seguridad informática?

es aquel que está diseñado para proteger ordenadores ante cualquier riesgo.

Mantener el ordenador actualizado.

Utilizar un antivirus en el ordenador.

Desconfiar de soportes de información externos.

Bloquear un ordenador desatendido.

Utilizar conexiones a internet de confianza.

Uso de dispositivos personales en la empresa.

Contraseñas.

condición ó característica intrínseca que puede causar lesión o enfermedad, daño a la propiedad y/o paralización de un proceso.

Autenticación, integridad, no repudiable, y disponibilidad.

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Cuáles son los riesgos informáticos?

White hat.

Black hat.

Grey hat.

Blue hat.

Hacktivistas.

Robo de credenciales.

Ingeniería Social.

Fugas de información.

Phishing.Etc.

Software antivirus.

Firewall perimetral de red.

Servidor proxy.

End Point Disk Encryption.

Escáner de vulnerabilidadIngeniería social.

Ingeniería social.

-Phishing.

-Código malicioso/Virus.

-Ataques de contraseña.

-Fraude informático.

-Acceso a información confidencial impresa

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

cuales son los medios para navegar en internet

Google Chrome, Mozilla Firefox, Safari y Microsoft Edge representan casi el 90 % de la cuota global del mercado de los navegadores

Firefox. Firefox es un navegador sólido cuando se trata de la privacidad y de la seguridad. ...

Google Chrome. Google Chrome es un navegador de Internet muy intuitivo. ...

Chromium. ...

Brave. ...

Tor.

El mundo de Internet se explora oprimiendo el botón izquierdo del mouse en los campos que se llaman "links" ó enlaces.

Google Chrome. ...

Safari.

Edge.

Firefox.

Samsung Internet.

Opera.

Google.

Bing.

7.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Qué es un respaldo de la información?

En general, un respaldo es una copia de la información que una organización genera, utiliza y actualiza a lo largo del tiempo;

Un respaldo es un mecanismo por medio del cual la información puede duplicarse con el fin de que exista una o varias copias de los datos.

La copia de seguridad, también llamada respaldo o backup, se refiere a la copia de archivos físicos o virtuales o bases de datos a un sitio secundario para su preservación en caso de falla del equipo u otra catástrofe.

Existen programas que diseñados para realizar copias de seguridad de los datos almacenados en la nube. Algunos de los más conocidos son Google Drive, OneDrive de Microsoft o Dropbo

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?