Seguridad de la Información (1ra evaluación)

Seguridad de la Información (1ra evaluación)

University

50 Qs

quiz-placeholder

Similar activities

003_Parcial_Bases de Datos_SIC

003_Parcial_Bases de Datos_SIC

University

50 Qs

Maratón CESBA nivel 3

Maratón CESBA nivel 3

University

47 Qs

Introducción Desarrollo en Access

Introducción Desarrollo en Access

University

52 Qs

Tema 1 Microcontroladores

Tema 1 Microcontroladores

University

50 Qs

UNIDAD I CUP COMPUTACION

UNIDAD I CUP COMPUTACION

University

53 Qs

Cuestionario - TEMA 7 (SOM). Sistema operativo Linux.

Cuestionario - TEMA 7 (SOM). Sistema operativo Linux.

KG - Professional Development

49 Qs

HTTASDIGITALES Bloque I

HTTASDIGITALES Bloque I

University

53 Qs

Parcial 1. Informática I

Parcial 1. Informática I

University

50 Qs

Seguridad de la Información (1ra evaluación)

Seguridad de la Información (1ra evaluación)

Assessment

Quiz

Computers

University

Medium

Created by

Margarita Carmina Garcia Lopez

Used 3+ times

FREE Resource

50 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes afirmaciones sobre la confidencialidad de los datos es INCORRECTA?

Solo las personas autorizadas pueden acceder a la información.

La confidencialidad impide que los datos sean alterados sin permiso.

La confidencialidad protege la información frente a accesos no autorizados.

La confidencialidad es un principio fundamental de la seguridad de la información

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el método más eficaz para proteger datos sensibles en caso de una brecha de seguridad?

Utilizar únicamente contraseñas fuertes

Implementar copias de seguridad regulares

Aplicar cifrado en la información confidencial

Confiar en la seguridad de la infraestructura de red

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un ataque de phishing se caracteriza por:

Manipular las conexiones de red para obtener datos de tráfico.

Insertar software malicioso que modifica el contenido de bases de datos.

Utilizar ingeniería social para engañar a los usuarios y obtener información confidencial.

Atacar la disponibilidad de los sistemas mediante tráfico masivo no deseado.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes ejemplos NO es un tipo de malware?

Gusano

Troyano

Certificado digital

Spyware

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué elemento es fundamental para garantizar la integridad de los datos?

Uso de firmas digitales y funciones hash

Implementación de firewalls

Aplicación de controles de acceso estrictos

Implementación de copias de seguridad periódicas

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes NO es un principio fundamental de la seguridad de los datos?

Integridad

Autenticidad

Disponibilidad

Descentralización

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la principal función de un hash criptográfico en seguridad de datos?

Garantizar la confidencialidad de los datos

Permitir el acceso a los datos solo a usuarios autorizados

Detectar cambios no autorizados en la información

Proteger los datos en tránsito mediante cifrado

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?