Seguridad de Software 2

Seguridad de Software 2

University

25 Qs

quiz-placeholder

Similar activities

Software libre - comercial

Software libre - comercial

4th Grade - University

20 Qs

Computación 1ro y 2do básico

Computación 1ro y 2do básico

1st Grade - University

20 Qs

Terminos ITGS x

Terminos ITGS x

8th Grade - University

20 Qs

RECUPERAÇÃO DE PENSAMENTO COMPUTACIONAL VALOR 40

RECUPERAÇÃO DE PENSAMENTO COMPUTACIONAL VALOR 40

10th Grade - University

20 Qs

HERRAMIENTAS DIGITALES

HERRAMIENTAS DIGITALES

University

20 Qs

EXAMEN

EXAMEN

University

20 Qs

TEST FINAL - Configuración de Servicios Windows

TEST FINAL - Configuración de Servicios Windows

University

20 Qs

Aplikom

Aplikom

1st Grade - University

20 Qs

Seguridad de Software 2

Seguridad de Software 2

Assessment

Quiz

Computers

University

Practice Problem

Easy

Created by

DELIA ISABEL CARRION LEON

Used 33+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

25 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué tres propiedades básicas garantiza la seguridad de la información?

Velocidad, redundancia y escalabilidad.

Confidencialidad, integridad y disponibilidad.

Accesibilidad, autenticidad y eficiencia.

Resiliencia, modularidad y replicación.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el objetivo principal de un plan de contingencia en ciberseguridad?

Garantizar el uso de la tecnología más avanzada.

Recuperar rápidamente los sistemas críticos tras un incidente.

Aumentar la velocidad de los sistemas operativos.

Implementar nuevas estrategias de encriptación.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué elemento NO forma parte de un plan de continuidad de negocio?

Plan de actuación ante emergencias.

Plan de recuperación de desastres.

Plan de optimización de redes sociales.

Plan de comunicación interna y externa.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué caracteriza un ataque de día cero (Zero-Day)?

Es un ataque que requiere la interacción del usuario.

Aprovecha vulnerabilidades desconocidas por los fabricantes.

Involucra técnicas de fuerza bruta en servidores.

Se centra únicamente en dispositivos móviles.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Qué se establece en el código para detener su ejecución durante el proceso de depuración?

Puntos de acceso.

Breakpoints.

Hashes.

Checkpoints.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el proceso que debe seguir un usuario para acceder a los recursos de un sistema o red de computadores?

Autorización

Autenticación

Verificación

Identificación

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes opciones describe mejor la autenticación biométrica?

Uso de contraseñas

Basada en características físicas únicas del usuario

Requiere un código enviado por SMS

Utiliza preguntas de seguridad

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?