Sistemas Operativos U3

Sistemas Operativos U3

University

21 Qs

quiz-placeholder

Similar activities

Varios trámites online

Varios trámites online

12th Grade - University

17 Qs

Seguridad Activa y Pasiva en el Automóvil

Seguridad Activa y Pasiva en el Automóvil

University

20 Qs

Taller de preguntas Fundamentos Redes

Taller de preguntas Fundamentos Redes

University

20 Qs

Peluqueria

Peluqueria

University - Professional Development

20 Qs

Conocimientos sobre COPASST y RES 2013 de 1986.

Conocimientos sobre COPASST y RES 2013 de 1986.

12th Grade - University

16 Qs

Teléfonos Inteligentes - 1,2,3

Teléfonos Inteligentes - 1,2,3

University

20 Qs

Evaluación de Induccion 02

Evaluación de Induccion 02

University

21 Qs

Quiz sobre Amenazas y Ciberseguridad

Quiz sobre Amenazas y Ciberseguridad

12th Grade - University

22 Qs

Sistemas Operativos U3

Sistemas Operativos U3

Assessment

Quiz

Education

University

Hard

Created by

Nancy Acosta

Used 2+ times

FREE Resource

21 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Explica el concepto de cifrado en el contexto de la seguridad de la información.

a) Un método para detectar y prevenir amenazas en una red.

b) Un proceso de transformar datos de manera que sea incomprensible sin la clave de descifrado.

c) Una técnica para aumentar la velocidad de transferencia de datos en una red.

d) Una medida para prevenir ataques físicos a los servidores.

2.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Explica cómo funciona el cifrado de extremo a extremo y por qué es crucial para la seguridad de la comunicación en redes.

a) El cifrado de extremo a extremo significa que solo un extremo de la comunicación está cifrado, lo que garantiza la seguridad.

b) Todos los datos en una red están cifrados en todo momento, independientemente de su origen y destino.

c) Solo los datos en tránsito entre el emisor y el receptor están cifrados, proporcionando privacidad y seguridad.

d) El cifrado de extremo a extremo no es crucial para la seguridad en redes.

3.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Explica cómo una matriz de acceso contribuye a la protección de recursos en un sistema operativo.

a) Limita el acceso a los recursos basándose en la ubicación geográfica del usuario.

b) Proporciona una lista de todos los recursos disponibles en un sistema operativo.

c) Define qué usuarios o sistemas pueden acceder a ciertos recursos, controlando así el acceso.

d) Una matriz de acceso no contribuye a la protección de recursos en un sistema operativo.

4.

MULTIPLE SELECT QUESTION

10 sec • 1 pt

Desglosa tres amenazas comunes a la seguridad de los sistemas operativos y cómo podrían mitigarse.

a) Virus: Utilizar software antivirus actualizado regularmente.

b) Ataques de Fuerza Bruta: Implementar bloqueos de cuenta después de varios intentos fallidos.

c) Malware: Evitar descargar archivos de fuentes no confiables y utilizar software de seguridad.

d) Phishing: No hacer clic en enlaces sospechosos y verificar la autenticidad de los correos electrónicos.

5.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

¿Cuál consideras que es el mayor desafío al implementar medidas de seguridad en sistemas operativos?

a) La falta de herramientas de seguridad efectivas.

b) La resistencia de los usuarios a seguir políticas de seguridad.

c) La complejidad de las amenazas en constante evolución.

d) La falta de conciencia sobre la importancia de la seguridad.

6.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

¿Cuál es el objetivo principal de la protección en Sistemas Operativos?

a)       Asegurar la confidencialidad de los datos

b)      Garantizar la disponibilidad de recursos

c)        Evitar la ejecución de programas maliciosos

d)      Todas las anteriores

7.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

¿Qué tipo de seguridad se enfoca en proteger los recursos del sistema contra usuarios no autorizados?

  • a) Seguridad física

  • b) Seguridad de red

  • c) Seguridad lógica

  • d)Seguridad de datos

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?