Examen de Seguridad en Redes

Examen de Seguridad en Redes

University

42 Qs

quiz-placeholder

Similar activities

COMPUTACIÓN EGB - WORD

COMPUTACIÓN EGB - WORD

University

42 Qs

Sistemas operativos: windows

Sistemas operativos: windows

University

43 Qs

Módulo 2 - Parcial 1

Módulo 2 - Parcial 1

11th Grade - University

45 Qs

Examen_primer parcial

Examen_primer parcial

University

39 Qs

MUNDOS DIGITALES Bloque 1 Componentes del mundo digital

MUNDOS DIGITALES Bloque 1 Componentes del mundo digital

University

42 Qs

Fatec - SORC

Fatec - SORC

University

47 Qs

Fundamentos-Programacion

Fundamentos-Programacion

University

45 Qs

UML - Linguagem de Modelagem Unificada

UML - Linguagem de Modelagem Unificada

University

37 Qs

Examen de Seguridad en Redes

Examen de Seguridad en Redes

Assessment

Quiz

Computers

University

Medium

Created by

ROBERTO ANGEL VALDEZ HERNANDEZ

Used 6+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

42 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Qué concepto se refiere a la protección de la información contra el acceso no autorizado?

Integridad

Disponibilidad

Confidencialidad

Autenticación

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Cuál es el propósito principal de la encriptación?

Aumentar la velocidad de transmisión

Ocultar el contenido de los datos

Reducir el tamaño de los archivos

Garantizar la disponibilidad

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Qué tipo de control de acceso utiliza reglas para determinar quién puede acceder a qué recursos?

Control de acceso discrecional

Control de acceso mandatorio

Control de acceso basado en reglas

Control de acceso rol-basado

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Cuál es el propósito principal del hashing?

Cifrar datos en tránsito

Crear representaciones únicas de datos

Comprimir datos grandes

Crear copias de seguridad

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

El hacking ético se lleva a cabo para:

Robar información confidencial

Proteger sistemas y redes

Infectar dispositivos con malware

Crear vulnerabilidades

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Una vulnerabilidad en un sistema puede ser descrita como:

Una fortaleza en la seguridad

Un defecto que puede ser explotado

Un programa antivirus

Un cortafuegos

7.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Las metodologías de ataque están diseñadas para:

Proteger redes y sistemas

Evaluar la seguridad de los sistemas

Explorar debilidades en la seguridad

Aumentar la velocidad de procesamiento

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?