Seguridad de Software 2

Seguridad de Software 2

University

25 Qs

quiz-placeholder

Similar activities

1P SEGURIDAD INFORMÁTICA GTU

1P SEGURIDAD INFORMÁTICA GTU

University

24 Qs

EXAMEN PARCIAL SEGURIDAD INFORMÁTICA

EXAMEN PARCIAL SEGURIDAD INFORMÁTICA

University

25 Qs

SEGURIDAD Y PROTECCIÓN DEL SO

SEGURIDAD Y PROTECCIÓN DEL SO

University

23 Qs

Seguridad de Software

Seguridad de Software

University

21 Qs

Gestión de Seguridad Informática

Gestión de Seguridad Informática

University

24 Qs

CAP 1

CAP 1

University - Professional Development

20 Qs

Test Tercer Parcial BDD

Test Tercer Parcial BDD

University

25 Qs

Examen Final de Informática Básica

Examen Final de Informática Básica

University

20 Qs

Seguridad de Software 2

Seguridad de Software 2

Assessment

Quiz

Computers

University

Easy

Created by

DELIA ISABEL CARRION LEON

Used 3+ times

FREE Resource

25 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tres propiedades básicas garantiza la seguridad de la información?

Velocidad, redundancia y escalabilidad.

Confidencialidad, integridad y disponibilidad.

Accesibilidad, autenticidad y eficiencia.

Resiliencia, modularidad y replicación.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el objetivo principal de un plan de contingencia en ciberseguridad?

Garantizar el uso de la tecnología más avanzada.

Recuperar rápidamente los sistemas críticos tras un incidente.

Aumentar la velocidad de los sistemas operativos.

Implementar nuevas estrategias de encriptación.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué elemento NO forma parte de un plan de continuidad de negocio?

Plan de actuación ante emergencias.

Plan de recuperación de desastres.

Plan de optimización de redes sociales.

Plan de comunicación interna y externa.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué caracteriza un ataque de día cero (Zero-Day)?

Es un ataque que requiere la interacción del usuario.

Aprovecha vulnerabilidades desconocidas por los fabricantes.

Involucra técnicas de fuerza bruta en servidores.

Se centra únicamente en dispositivos móviles.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qué se establece en el código para detener su ejecución durante el proceso de depuración?

Puntos de acceso.

Breakpoints.

Hashes.

Checkpoints.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el proceso que debe seguir un usuario para acceder a los recursos de un sistema o red de computadores?

Autorización

Autenticación

Verificación

Identificación

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes opciones describe mejor la autenticación biométrica?

Uso de contraseñas

Basada en características físicas únicas del usuario

Requiere un código enviado por SMS

Utiliza preguntas de seguridad

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?