Seguridad en sistemas de información

Seguridad en sistemas de información

University

8 Qs

quiz-placeholder

Similar activities

Base de Datos

Base de Datos

1st Grade - University

10 Qs

Componentes de una Computadora

Componentes de una Computadora

University

12 Qs

Base de Datos U1

Base de Datos U1

University

10 Qs

TIPOS DE MEMORIAS

TIPOS DE MEMORIAS

University

10 Qs

Meta 4.1 Conocer la visualización de datos y su impacto

Meta 4.1 Conocer la visualización de datos y su impacto

University

11 Qs

Concepto básicos Sistemas de Información

Concepto básicos Sistemas de Información

University

12 Qs

Mini 2 (9 febrero)

Mini 2 (9 febrero)

University

10 Qs

Base de datos S15

Base de datos S15

12th Grade - University

10 Qs

Seguridad en sistemas de información

Seguridad en sistemas de información

Assessment

Quiz

Computers

University

Medium

Created by

Jean Perea

Used 1+ times

FREE Resource

AI

Enhance your content

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

8 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 3 pts

¿Cuál de las siguientes opciones describe mejor un principio fundamental del control de acceso?

El principio de mínimo privilegio, que otorga a los usuarios solo los permisos necesarios para realizar su trabajo

El principio de máxima privilegio, que otorga a los usuarios todos los permisos posibles en un sistema

El principio de autenticación única, que permite a los usuarios acceder a varios sistemas con la misma contraseña

 El principio de autenticación múltiple, que requiere que los usuarios ingresen múltiples contraseñas para acceder a un sistema

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes opciones se refiere a la confidencialidad en la seguridad de los sistemas de información?

Protección de la información contra accesos no autorizados

Garantizar que los recursos y servicios estén disponibles cuando sean necesarios

Verificación de la identidad de los usuarios antes de concederles acceso

Copias de seguridad periódicas para la recuperación de datos en caso de incidentes

3.

MULTIPLE CHOICE QUESTION

30 sec • 3 pts

¿Cuál de las siguientes afirmaciones es cierta acerca del uso de las funciones hash en la seguridad de los sistemas de información?

Las funciones hash son reversibles, lo que permite recuperar los datos originales

Las funciones hash son unidireccionales, lo que impide recuperar los datos originales

Las funciones hash son vulnerables a ataques de fuerza bruta

Las funciones hash son inseguras y no se utilizan en la actualidad

4.

MULTIPLE CHOICE QUESTION

30 sec • 3 pts

¿Cuál de las siguientes afirmaciones describe mejor la criptografía simétrica?

Utiliza dos claves diferentes, una pública y una privada, para encriptar y desencriptar datos

Utiliza una clave secreta para encriptar datos y otra clave pública para desencriptar datos.

Utiliza una clave pública para encriptar datos y una clave privada para desencriptar datos.

Utiliza la misma clave para encriptar y desencriptar datos

5.

MULTIPLE CHOICE QUESTION

30 sec • 3 pts

¿Cuál de las siguientes opciones describe mejor una buena práctica en la gestión de backups?

Realizar backups en dispositivos de almacenamiento externo y mantenerlos en el mismo lugar que los datos originales

No realizar backups regularmente para evitar el consumo de espacio de almacenamiento

Realizar backups regularmente y almacenarlos en un lugar seguro y fuera del sitio para protegerlos de posibles pérdidas o daños

No realizar backups regularmente y almacenarlos en un lugar seguro y fuera del sitio para protegerlos de posibles pérdidas o daños

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué se entiende por integridad en el contexto de la seguridad de los sistemas de información?

Protección de la información contra accesos no autorizados

Garantizar que los recursos y servicios estén disponibles cuando sean necesarios

Verificación de la identidad de los usuarios antes de concederles acceso

Mantenimiento de la exactitud, consistencia y confiabilidad de la información

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes opciones se refiere a la disponibilidad en la seguridad de los sistemas de información?

Protección de la información contra accesos no autorizados

Garantizar que los recursos y servicios estén disponibles cuando sean necesarios

Verificación de la identidad de los usuarios antes de concederles acceso

Copias de seguridad periódicas para la recuperación de datos en caso de incidentes

8.

MULTIPLE CHOICE QUESTION

30 sec • 3 pts

Si se es necesario hacer uso de una clave pública para encriptar datos y una clave privada para desencriptarlos, esta situación estaría relacionada a:

Criptografía simétrica

Hashing

Criptografia simetrica y asimetrica

Criptografía asimétrica