SMR SegInf quiz Fundamentos, CPD, SAI

SMR SegInf quiz Fundamentos, CPD, SAI

10th Grade

30 Qs

quiz-placeholder

Similar activities

Cuestionario sobre Computadoras

Cuestionario sobre Computadoras

10th Grade

27 Qs

THI TÌM HIỂU VỀ  KĨ NĂNG SỐ CƠ BẢN

THI TÌM HIỂU VỀ KĨ NĂNG SỐ CƠ BẢN

6th Grade - University

30 Qs

Kiến thức về Internet và Công nghệ

Kiến thức về Internet và Công nghệ

10th Grade

33 Qs

Trắc Nghiệm Câu Lệnh if & for

Trắc Nghiệm Câu Lệnh if & for

10th Grade

29 Qs

Câu hỏi về GIMP

Câu hỏi về GIMP

10th Grade

29 Qs

QUIZ TECNOLÓGICO SHOW-DÉCIMO

QUIZ TECNOLÓGICO SHOW-DÉCIMO

10th Grade

30 Qs

Python Basics Quiz for Grade 10

Python Basics Quiz for Grade 10

10th Grade

30 Qs

PM 25 de abril

PM 25 de abril

9th - 12th Grade

32 Qs

SMR SegInf quiz Fundamentos, CPD, SAI

SMR SegInf quiz Fundamentos, CPD, SAI

Assessment

Quiz

Information Technology (IT)

10th Grade

Practice Problem

Hard

Created by

Fabian Roa

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

30 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué se entiende por "activos" en la planificación de la seguridad informática?

Los programas de software utilizados en una empresa.

Los recursos y datos valiosos que deben protegerse.

Las amenazas potenciales a un sistema.

Los mecanismos de seguridad implementados.

Answer explanation

En la planificación de la seguridad informática, "activos" se refiere a los recursos y datos valiosos que deben protegerse, ya que son esenciales para el funcionamiento y la integridad de la organización.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes es un ejemplo de una amenaza en seguridad informática?

Un sistema de alimentación interrumpida (SAI).

Un hacker intentando acceder a datos confidenciales.

Un plan de recuperación en caso de desastres.

Un control de acceso físico.

Answer explanation

Un hacker intentando acceder a datos confidenciales es una amenaza real en seguridad informática, ya que busca vulnerar la privacidad y la integridad de la información. Los otros ejemplos son medidas de protección, no amenazas.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué servicio de seguridad garantiza que la información no sea alterada durante su transmisión?

Confidencialidad.

Integridad.

Disponibilidad.

No repudio.

Answer explanation

La integridad es el servicio de seguridad que asegura que la información no sea alterada durante su transmisión, garantizando que los datos recibidos sean exactamente los mismos que los enviados.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la diferencia principal entre seguridad física y seguridad lógica?

La seguridad física se refiere a la protección de datos, mientras que la seguridad lógica se refiere a la protección de hardware.

La seguridad física se refiere a la protección de hardware, mientras que la seguridad lógica se refiere a la protección de datos y sistemas.

La seguridad física se refiere a la protección de software, mientras que la seguridad lógica se refiere a la protección de redes.

No hay diferencia entre seguridad física y seguridad lógica.

Answer explanation

La seguridad física protege el hardware, como servidores y dispositivos, mientras que la seguridad lógica se enfoca en la protección de datos y sistemas, como software y redes. Por eso, la opción correcta es la segunda.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué función tiene un sistema de alimentación interrumpida (SAI)?

Proteger contra accesos no autorizados.

Proveer energía temporal durante un corte eléctrico.

Asegurar la confidencialidad de los datos.

Realizar auditorías de seguridad.

Answer explanation

Un sistema de alimentación interrumpida (SAI) tiene la función principal de proveer energía temporal durante un corte eléctrico, asegurando que los dispositivos conectados sigan funcionando y evitando la pérdida de datos.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes es un tipo de vulnerabilidad en seguridad informática?

Un sistema de alimentación interrumpida (SAI).

Un fallo en el software que permite accesos no autorizados.

Un plan de seguridad física.

Un control de acceso biométrico.

Answer explanation

Un fallo en el software que permite accesos no autorizados es una vulnerabilidad, ya que puede ser explotada por atacantes para obtener acceso no autorizado a sistemas o datos. Los otros elementos son medidas de seguridad, no vulnerabilidades.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué se busca lograr con un plan de recuperación en caso de desastres?

Aumentar la velocidad de la red.

Restaurar las operaciones normales después de un incidente grave.

Mejorar la calidad del software.

Incrementar la capacidad de almacenamiento.

Answer explanation

Un plan de recuperación en caso de desastres busca restaurar las operaciones normales después de un incidente grave, asegurando que la organización pueda continuar funcionando y minimizar el impacto de la interrupción.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?