
Seguridad Informática en Redes Corporativas
Authored by Isidoro Mamani
Computers
6th Grade
Used 2+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
32 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Por qué es crucial la seguridad informática en redes corporativas?
Para reducir los costos de mantenimiento
Para aumentar la velocidad de la red
Para mejorar la productividad de los empleados
Para garantizar la continuidad del negocio
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué tipo de malware cifra los archivos de la víctima y exige un rescate para restaurar el acceso?
Virus
Troyanos
Spyware
Ransomware
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué estrategia manipulativa utilizan los atacantes para obtener información confidencial mediante la explotación de la confianza de las víctimas?
Phishing
Ataques de Día Cero
Exploits
Intrusión en la Red
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué tipo de ataque intenta hacer que un servicio en línea no esté disponible saturando el sistema con tráfico masivo?
Ataques de Ingeniería Social
Robo de Identidad y Credenciales
Ataques de Denegación de Servicio (DoS)
Ataques Man-in-the-Middle (MitM)
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué práctica de seguridad implica establecer políticas claras y comprensibles que definan los estándares y procedimientos de seguridad?
Control de Acceso Riguroso
Educación y Capacitación Continua
Implementar Políticas de Seguridad Sólidas
Monitoreo y Registro Continuo
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué solución de seguridad se utiliza para controlar el tráfico de red y bloquear accesos no autorizados?
Sistemas de Prevención y Detección de Intrusos (IPS/IDS)
Firewalls
VPN (Red Privada Virtual)
Antivirus y Anti-malware
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué práctica de seguridad implica implementar controles de acceso basados en roles para limitar el acceso a información y sistemas críticos?
Cifrado de Datos
Segregación de Redes
Gestión de Contraseñas
Implementar Políticas de Seguridad Sólidas
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?