Search Header Logo

Seguridad Informática en Redes Corporativas

Authored by Isidoro Mamani

Computers

6th Grade

Used 2+ times

Seguridad Informática en Redes Corporativas
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

32 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Por qué es crucial la seguridad informática en redes corporativas?

Para reducir los costos de mantenimiento

Para aumentar la velocidad de la red

Para mejorar la productividad de los empleados

Para garantizar la continuidad del negocio

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de malware cifra los archivos de la víctima y exige un rescate para restaurar el acceso?

Virus

Troyanos

Spyware

Ransomware

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué estrategia manipulativa utilizan los atacantes para obtener información confidencial mediante la explotación de la confianza de las víctimas?

Phishing

Ataques de Día Cero

Exploits

Intrusión en la Red

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipo de ataque intenta hacer que un servicio en línea no esté disponible saturando el sistema con tráfico masivo?

Ataques de Ingeniería Social

Robo de Identidad y Credenciales

Ataques de Denegación de Servicio (DoS)

Ataques Man-in-the-Middle (MitM)

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué práctica de seguridad implica establecer políticas claras y comprensibles que definan los estándares y procedimientos de seguridad?

Control de Acceso Riguroso

Educación y Capacitación Continua

Implementar Políticas de Seguridad Sólidas

Monitoreo y Registro Continuo

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué solución de seguridad se utiliza para controlar el tráfico de red y bloquear accesos no autorizados?

Sistemas de Prevención y Detección de Intrusos (IPS/IDS)

Firewalls

VPN (Red Privada Virtual)

Antivirus y Anti-malware

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué práctica de seguridad implica implementar controles de acceso basados en roles para limitar el acceso a información y sistemas críticos?

Cifrado de Datos

Segregación de Redes

Gestión de Contraseñas

Implementar Políticas de Seguridad Sólidas

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?