SEGURIDAD DE LA INFORMACIÓN Y GESTIÓN DE RIESGOS

SEGURIDAD DE LA INFORMACIÓN Y GESTIÓN DE RIESGOS

Professional Development

12 Qs

quiz-placeholder

Similar activities

Competencias digitales CUT

Competencias digitales CUT

Professional Development

9 Qs

Gestión de Contraseñas y Autenticación Segura

Gestión de Contraseñas y Autenticación Segura

Professional Development

10 Qs

Seguridad Informatica

Seguridad Informatica

Professional Development

10 Qs

Ciberseguridad GAM

Ciberseguridad GAM

Professional Development

7 Qs

¡Quizz Capacitación T.I!

¡Quizz Capacitación T.I!

Professional Development

11 Qs

Seguridad informática 2021

Seguridad informática 2021

Professional Development

10 Qs

Mes de la Ciberseguridad

Mes de la Ciberseguridad

Professional Development

10 Qs

CLASE #2 - ANALISIS DE INFORMACIÓN

CLASE #2 - ANALISIS DE INFORMACIÓN

Professional Development

10 Qs

SEGURIDAD DE LA INFORMACIÓN Y GESTIÓN DE RIESGOS

SEGURIDAD DE LA INFORMACIÓN Y GESTIÓN DE RIESGOS

Assessment

Quiz

Instructional Technology

Professional Development

Easy

Created by

Ilse Fernandez

Used 4+ times

FREE Resource

12 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Qué es la Seguridad de la Información?

La protección de la información contra accesos no autorizados, alteración, destrucción o divulgación indebida.

El almacenamiento de información en servidores externos.

La automatización de procesos de gestión de datos.

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Cuáles son los tres pilares de la Seguridad de la Información, también conocidos como la CIA Triad?

Confidencialidad, Integridad y Autenticación.

Confidencialidad, Integridad y Disponibilidad.

Confidencialidad, Autenticación y Disponibilidad.

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Qué representa el principio de “Confidencialidad” en la Seguridad de la Información?

Que los datos estén accesibles solo para las personas autorizadas.

Que los datos puedan ser vistos por todos los empleados.

Que los datos estén siempre disponibles, sin importar quién los acceda.

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

El ataque de un ciberdelincuente que bloquea el acceso a los datos y exige un pago para liberarlos se llama:

Phishing.

Ransomware.

Spyware.

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Qué es el "Phishing"?

Un tipo de malware que bloquea archivos.

Una técnica de ingeniería social utilizada para engañar a las personas y obtener información confidencial.

Un ataque que utiliza la fuerza bruta para descifrar contraseñas.

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Cuál es el primer paso en la Gestión de Riesgos de Seguridad de la Información?

Mitigación de riesgos.

Identificación de riesgos.

Implementación de firewalls.

7.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

En términos de mitigación de riesgos, ¿cuál de los siguientes ejemplos representa una medida correctiva?

Usar autenticación multifactor para proteger el acceso a cuentas críticas.

Ignorar un correo sospechoso.

Permitir el acceso a la información sin contraseñas complejas.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?