SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA

University

8 Qs

quiz-placeholder

Similar activities

Cuestionario 01

Cuestionario 01

University

10 Qs

🌠Constelación del aprendizaje: Internet y su importancia

🌠Constelación del aprendizaje: Internet y su importancia

University

10 Qs

TERCER PARCIAL SISTEMAS DE CALIDAD

TERCER PARCIAL SISTEMAS DE CALIDAD

University

10 Qs

Repaso Ing Información

Repaso Ing Información

University

10 Qs

Cuestionario sobre el Proceso de Búsqueda de Información

Cuestionario sobre el Proceso de Búsqueda de Información

University

13 Qs

Seguridad en Infraestructura - Parte 5

Seguridad en Infraestructura - Parte 5

University

10 Qs

Quiz de Sistemas de Información Empresarial

Quiz de Sistemas de Información Empresarial

University

10 Qs

¿QUÉ ES LA INTERNET?

¿QUÉ ES LA INTERNET?

University

12 Qs

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA

Assessment

Quiz

Computers

University

Hard

Created by

Edwin Reyes

Used 1+ times

FREE Resource

8 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 10 pts

¿Qué es seguridad informática?

Es el uso de contraseñas fáciles para facilitar el acceso a todos los usuarios de un sistema.

Implica almacenar todos los datos de una organización en una sola ubicación para mayor facilidad.

Permite el acceso libre y sin restricciones a cualquier sistema o información en internet.

Se encarga de proteger la información y los sistemas frente a amenazas como virus, accesos no autorizados y pérdida de datos.

2.

MULTIPLE CHOICE QUESTION

30 sec • 10 pts

¿Qué es la confidencialidad?

Permitir que todos accedan a cualquier información.

Asegurar que solo personas autorizadas accedan a la información.

Guardar toda la información en una sola ubicación.

Compartir la información con cualquier persona que la solicite.

3.

MULTIPLE CHOICE QUESTION

30 sec • 9 pts

¿Qué es la integridad?

Modificar la información según sea necesario.

Eliminar la información si no es útil.

Asegurar que la información sea precisa y no alterada sin autorización.

Permitir que cualquiera edite la información.

4.

MULTIPLE CHOICE QUESTION

30 sec • 8 pts

¿Qué es disponibilidad?

Asegurar que la información esté accesible cuando se necesite.

Acceder a la información solo en horarios laborales.

Restringir el acceso a la información siempre que sea posible.

Guardar la información en un lugar secreto.

5.

MULTIPLE CHOICE QUESTION

30 sec • 13 pts

¿Qué es la protección de datos sensibles?

La copia de información personal en múltiples lugares para su fácil acceso.

La eliminación de datos antiguos para ahorrar espacio de almacenamiento.

El conjunto de medidas y políticas para garantizar la seguridad y privacidad de información delicada, como datos de salud y financieros.

El proceso de compartir información personal con socios confiables.

6.

MULTIPLE CHOICE QUESTION

30 sec • 6 pts

¿Cuál de las siguientes es una estrategia efectiva para identificar y anticipar amenazas de seguridad informática?

Utilizar contraseñas sencillas y no cambiarlas con frecuencia.

Mantener los sistemas sin actualizar para evitar errores en el software.

Permitir acceso sin restricciones a la red interna para todos los empleados.

Implementar un sistema de monitoreo continuo para detectar actividades sospechosas y analizar posibles vulnerabilidades.

7.

MULTIPLE CHOICE QUESTION

30 sec • 14 pts

¿Qué es un modelo de amenazas en seguridad informática?

Una metodología para identificar, clasificar y evaluar posibles amenazas y vulnerabilidades en sistemas o aplicaciones.

Un conjunto de políticas que prohíben el acceso remoto a los sistemas.

Un esquema de contraseñas para proteger la información confidencial.

Un sistema que bloquea automáticamente a todos los usuarios no autorizados.

8.

MULTIPLE CHOICE QUESTION

30 sec • 11 pts

¿Qué es el concepto de defensa en profundidad en seguridad informática?

Un enfoque que utiliza una sola capa de seguridad para proteger los datos más sensibles.

Un método de autenticación para asegurar el acceso de los usuarios a los sistemas.

Un protocolo que permite compartir contraseñas entre diferentes sistemas para facilitar el acceso.

Una estrategia que emplea múltiples capas de seguridad en diferentes niveles para proteger los sistemas y datos contra amenazas.