¿Cuál de las siguientes acciones NO es una medida comúnmente utilizada en
seguridad informática para proteger una red corporativa?
Seguridad en Sistema
Quiz
•
Other
•
University
•
Medium
Blady Santiago
Used 2+ times
FREE Resource
35 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Cuál de las siguientes acciones NO es una medida comúnmente utilizada en
seguridad informática para proteger una red corporativa?
Implementar un cortafuegos (firewall) para controlar el tráfico de red
Utilizar software antivirus y antimalware para detectar y eliminar amenazas
Realizar copias de seguridad regulares de los datos importantes
Compartir contraseñas de acceso a sistemas críticos con colegas de confianza
2.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Qué tipo de seguridad garantiza que solo tengan acceso a los recursos y datos que están autorizados para usar?
Seguridad de la Autenticación
Seguridad de la Autorización
Seguridad de la Integridad de los Datos
Seguridad de la Confidencialidad
3.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Qué acción ayuda a prevenir el malware y los virus en una computadora?
Abrir correos electrónicos de remitentes desconocidos
Hacer clic en enlaces sospechosos
Instalar y mantener actualizado un programa antivirus
Ignorar las advertencias de seguridad del navegador
4.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Cuál no es una ventaja en la seguridad de sistema?
Garantizar la integridad y confiabilidad de los datos almacenados
Capacitar a los empleados sobre los peligros de utilización de nuevos temas.
Evitar robos informáticos en las distintas empresas
Aplicar las medidas de seguridad adecuadas y necesarias para prevenir
posibles daños
5.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Cuál de los siguientes algoritmos de cifrado simétrico es conocido por su
robustez y amplia adopción en aplicaciones de seguridad informática?
AES (Advanced Encryption Standard
DES (Data Encryption Standard)
RC4 (Rivest Cipher 4)
Blowfish
6.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Cuál de las siguientes prácticas se recomienda para la revalidación de información importante según OWASP Top 10?
Validar la entrada de datos únicamente en el lado del cliente
Utilizar métodos de encriptación débiles para proteger la información
Implementar mecanismos de autenticación multifactor para validar la identidad del usuario
Confiar en la información proporcionada por terceros sin verificar su integridad
7.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿Cuál de las siguientes prácticas constituye una configuración incorrecta según el OWASP Top 10?
Utilizar contraseñas largas y complejas para proteger los archivos de configuración
Permitir el acceso a los archivos de configuración a través de URL directas sin autenticación
Implementar cortafuegos y sistemas de detección de intrusiones para proteger la configuración del servidor
Regularmente auditar y actualizar los permisos de acceso a los archivos de configuración
30 questions
Segundo Parcial - Seguridad en Redes
Quiz
•
University
30 questions
Evaluación 2da Semana Legislación y Derechos Humanos
Quiz
•
University
30 questions
Administracion y seguridad en redes Parcial III
Quiz
•
University
40 questions
Legislacion Informatica
Quiz
•
University
35 questions
Quiz sobre Fraseología Aérea
Quiz
•
University
31 questions
Repaso Gestión y Edición de Contenidos Digitales
Quiz
•
University
36 questions
REGLAMENTO INTERNO SSMA
Quiz
•
University
30 questions
Coye clase final
Quiz
•
University
15 questions
Multiplication Facts
Quiz
•
4th Grade
25 questions
SS Combined Advisory Quiz
Quiz
•
6th - 8th Grade
40 questions
Week 4 Student In Class Practice Set
Quiz
•
9th - 12th Grade
40 questions
SOL: ILE DNA Tech, Gen, Evol 2025
Quiz
•
9th - 12th Grade
20 questions
NC Universities (R2H)
Quiz
•
9th - 12th Grade
15 questions
June Review Quiz
Quiz
•
Professional Development
20 questions
Congruent and Similar Triangles
Quiz
•
8th Grade
25 questions
Triangle Inequalities
Quiz
•
10th - 12th Grade