U-1 Seguridad Informática

U-1 Seguridad Informática

University

18 Qs

quiz-placeholder

Similar activities

Revisão 2ª AV - Sistemas Operacionais

Revisão 2ª AV - Sistemas Operacionais

University

20 Qs

Diagnostico_ofimatica

Diagnostico_ofimatica

1st Grade - University

20 Qs

EXAMEN DE COMANDOS

EXAMEN DE COMANDOS

University

20 Qs

Bases de datos -Access 2007-

Bases de datos -Access 2007-

6th Grade - University

20 Qs

ING MET 1 - MEJORA DE MÉTODOS

ING MET 1 - MEJORA DE MÉTODOS

University

20 Qs

Banco de Dados

Banco de Dados

University - Professional Development

20 Qs

Programación Orientada a Objetos: Conceptos básicos

Programación Orientada a Objetos: Conceptos básicos

University

14 Qs

3°DS _AV2_R2 3TEC_PM_Programação Mobile _12_20 Quizizz

3°DS _AV2_R2 3TEC_PM_Programação Mobile _12_20 Quizizz

11th Grade - University

20 Qs

U-1 Seguridad Informática

U-1 Seguridad Informática

Assessment

Quiz

Computers

University

Practice Problem

Easy

Created by

Salomon Corona

Used 3+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

18 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

 Es un área de la ciencia informática que se especializa en la protección de la información contenida en una infraestructura computacional.

Seguridad informática

Seguridad de la información

Tecnologías de la Información

Answer explanation

La seguridad informática, también denominada ciberseguridad, es un área de la ciencia informática que se especializa en la protección de la información contenida en una infraestructura computacional.

2.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

La seguridad informática no hace uso de estándares, protocolos, métodos, reglas, herramientas y leyes.

Si.

No.

No se.

Answer explanation

Esencialmente, la seguridad informática está constituida por un conjunto vasto de medidas orientadas a la disminución del riesgo de violaciones a la información y su infraestructura computacional, abarcando estándares, protocolos, métodos, reglas, herramientas y leyes.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La seguridad informática está caracterizada por una serie de postulados básicos que hacen que sea capaz de realizar adecuadamente sus funciones. Con son:

Jerarquización, Prioridad o Relevancia.

Integridad, Confidencialidad, Disponibilidad, Autentificación.

Verificación, Responsabilidad, Integridad.

4.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Las principales funciones de la seguridad informática son:

Recolección, análisis y visualización.

Integridad, Confidencialidad y Disponibilidad.

Regular las actividades en el entorno informático, Prevenir los ataques cibercriminales, Detectar las amenazas, Enfrentar a los elementos maliciosos.

Answer explanation

Por lo tanto, las principales funciones de la seguridad informática son:


Regular las actividades en el entorno informático, Prevenir los ataques cibercriminales, Detectar las amenazas, Enfrentar a los elementos maliciosos.

5.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

 Bajo la clasificación fundamental los siguientes tipos de seguridad informática, en relación a la infraestructura computacional:


Seguridad de la Información.

Seguridad de TI.

Seguridad informática.

Seguridad cibernética.

Seguridad de hardware.

Seguridad de software.

Answer explanation

 Bajo la clasificación fundamental los siguientes tipos de seguridad informática, en relación a la infraestructura computacional:

Seguridad de hardware

Seguridad de software

6.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Menciona dos medidas de seguridad informática para proteger eficientemente a la infraestructura computacional y a la información de los cibercrímenes.

Seguridad informática.

Seguridad industrial.

Copias de seguridad.

Encriptaciones.

Kaspersky Antivirus.

ZendalBackups.

7.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

Selecciona una ventaja (fortaleza) de la seguridad informática actual:

Protección de la integridad y privacidad de los usuarios o clientes de una red de dispositivos informáticos, resguardando la información que se transmite, almacena y recibe.

Aplicación de conocimientos matemáticos y estadísticos relacionados con los caracteres físicos o psicológicos de individuos.

En computadores y dispositivos inteligentes desactualizados.

Answer explanation

Ventajas

  • Protección de la integridad y privacidad de los usuarios o clientes de una red de dispositivos informáticos, resguardando la información que se transmite, almacena y recibe.

  • Disposición de medidas, técnicas, protocolos, herramientas y métodos innovadores para evitar la manifestación de daños en la infraestructura computacional, pérdidas de información y explotación de la vulnerabilidad de los sistemas informativos.

  • Creación de capas de seguridad para estorbar, detectar y eliminar elementos maliciosos, las cuales estarán comprendidas por software antivirus, firewalls, cifrados de la información, elaboración de contraseñas complejas, técnicas biométricas de autentificación, entre otras.

  • Divulgación de las nuevas tecnologías, incluyendo aspectos básicos de las medidas de seguridad más innovadoras en el mercado, así como las particularidades de las amenazas informáticas más peligrosas en la actualidad.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?