Prueba de Seguridad Informática

Prueba de Seguridad Informática

12th Grade

20 Qs

quiz-placeholder

Similar activities

Base de Datos

Base de Datos

12th Grade

20 Qs

Pensamiento Computacional

Pensamiento Computacional

5th Grade - University

15 Qs

Riesgos IoT

Riesgos IoT

University

15 Qs

EXA1_ADB_IP

EXA1_ADB_IP

University

15 Qs

Reflexiones sobre Privacidad Digital

Reflexiones sobre Privacidad Digital

1st Grade - University

15 Qs

GESTION DE ´PROYECTOS

GESTION DE ´PROYECTOS

University

20 Qs

contratos electrónicos

contratos electrónicos

University

15 Qs

CIUDADANÍA DIGITAL

CIUDADANÍA DIGITAL

12th Grade

21 Qs

Prueba de Seguridad Informática

Prueba de Seguridad Informática

Assessment

Quiz

Computers

12th Grade

Easy

Created by

Roberto Albarracín

Used 1+ times

FREE Resource

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es la gestión de riesgos en seguridad informática?

Es la técnica de encriptar todos los archivos en un sistema.

Es el proceso de crear copias de seguridad de datos.

Es el proceso de identificar, evaluar y mitigar riesgos en la seguridad de la información.

Es la práctica de aumentar la velocidad de la red.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuáles son los principales componentes de la protección de datos?

Acceso, control, monitoreo

Almacenamiento, procesamiento, análisis

Confidencialidad, integridad, disponibilidad, cumplimiento legal, gestión de riesgos.

Transparencia, eficiencia, automatización

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es un virus informático y cómo se propaga?

Un virus informático es un archivo de imagen que se comparte en redes sociales.

Un virus informático es un tipo de hardware que se conecta a la red.

Un virus informático es un programa que solo se ejecuta en sistemas operativos móviles.

Un virus informático es un programa que se replica y se propaga a través de archivos adjuntos, descargas, dispositivos USB y redes.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuáles son las consecuencias de un ataque de ransomware?

Acceso inmediato a todos los archivos

Pérdida de acceso a datos, interrupción de operaciones, costos de recuperación, daños a la reputación y exposición de datos sensibles.

Aumento de productividad

Mejora en la seguridad de datos

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué medidas se pueden tomar para prevenir el phishing?

Ignorar correos electrónicos sospechosos

Desactivar el antivirus

Educar a los usuarios, usar autenticación de dos factores, mantener software actualizado y utilizar herramientas de seguridad.

Usar contraseñas simples

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cómo se evalúan los riesgos en un sistema informático?

Los riesgos se evalúan únicamente por el costo de los activos.

Se evalúan los riesgos solo mediante encuestas a usuarios.

La evaluación de riesgos se basa en la opinión de un solo experto.

Se evalúan los riesgos mediante la identificación de activos, análisis de amenazas, evaluación de impacto y probabilidad, y mitigación.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tipos de datos deben ser protegidos en una organización?

Datos de empleados no sensibles

Datos sensibles como PII, datos financieros, información de salud, secretos comerciales y datos de clientes.

Datos de marketing

Datos de redes sociales

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?