Ciberseguridad en la Infraestructura de TI

Ciberseguridad en la Infraestructura de TI

University

15 Qs

quiz-placeholder

Similar activities

Saberes JAVA 2025-1

Saberes JAVA 2025-1

University

18 Qs

HO - 38 Identifica los tipos de redes neuronales artificiales

HO - 38 Identifica los tipos de redes neuronales artificiales

University

20 Qs

¿Qué has entendido sobre Sistemas Operativos?

¿Qué has entendido sobre Sistemas Operativos?

University

10 Qs

Arquitectura y protocolos de red

Arquitectura y protocolos de red

9th Grade - University

10 Qs

QUIZZ - MODULO 1 - ING. SOFT. APLICADA I - G7 - 1GS122

QUIZZ - MODULO 1 - ING. SOFT. APLICADA I - G7 - 1GS122

University

20 Qs

6. TRANSMISION DE DATOS NIVEL DE APLICACION Y SEGURIDAD

6. TRANSMISION DE DATOS NIVEL DE APLICACION Y SEGURIDAD

University

10 Qs

Gestores de Contraseñas

Gestores de Contraseñas

University

10 Qs

Cuestionario sobre Seguridad Informática

Cuestionario sobre Seguridad Informática

University

14 Qs

Ciberseguridad en la Infraestructura de TI

Ciberseguridad en la Infraestructura de TI

Assessment

Quiz

Information Technology (IT)

University

Hard

Created by

Diana Rivera

FREE Resource

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes principios de seguridad de la información garantiza que los datos solo sean accesibles para personas autorizadas?

Integridad

Disponibilidad

Confidencialidad

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de estas acciones es un ejemplo de mitigación de riesgos en ciberseguridad?

Implementar un firewall para filtrar el tráfico de red

Permitir que los usuarios utilicen contraseñas simples

No aplicar parches de seguridad regularmente

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes ataques compromete la disponibilidad de un sistema?

Ransomware

Ataque DDoS

Phishing

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la mejor estrategia para prevenir ataques de inyección SQL?

Uso de consultas parametrizadas

Almacenamiento de contraseñas en texto plano

Configurar reglas laxas en el firewall

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En un sistema Linux, ¿qué comando se usa para cambiar los permisos de un archivo y restringir su acceso solo al propietario?

chmod 700 archivo

sudo adduser archivo

mv archivo /root

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuáles de los siguientes elementos de seguridad se utilizan para detectar intrusiones en una red?

Firewall

IDS (Sistema de Detección de Intrusos)

VPN

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes afirmaciones sobre la gestión de riesgos es correcta?

Implica solo la detección de amenazas, sin evaluar vulnerabilidades

Consiste en identificar, evaluar y mitigar riesgos de seguridad

Solo se aplica en entornos gubernamentales

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?