Ciberseguridad en la Infraestructura de TI

Ciberseguridad en la Infraestructura de TI

University

15 Qs

quiz-placeholder

Similar activities

Ética y Regulación de Tecnologías

Ética y Regulación de Tecnologías

12th Grade - University

10 Qs

Preguntas SOFTWARE DIAGNOSTICO

Preguntas SOFTWARE DIAGNOSTICO

10th Grade - University

20 Qs

Cuestionario sobre Gerencia de TI

Cuestionario sobre Gerencia de TI

University

10 Qs

Examen de TIC en Turismo

Examen de TIC en Turismo

12th Grade - University

20 Qs

Seguridad en Redes-ELECTIVA

Seguridad en Redes-ELECTIVA

University

15 Qs

CONSIDERACIONES PARA EL MANTENIMIENTO DE REDES

CONSIDERACIONES PARA EL MANTENIMIENTO DE REDES

University

10 Qs

8 - DISEÑO

8 - DISEÑO

University

19 Qs

Las principales tendencias tecnológicas estratégicas para 2025

Las principales tendencias tecnológicas estratégicas para 2025

4th Grade - University

10 Qs

Ciberseguridad en la Infraestructura de TI

Ciberseguridad en la Infraestructura de TI

Assessment

Quiz

Information Technology (IT)

University

Hard

Created by

Diana Rivera

FREE Resource

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes principios de seguridad de la información garantiza que los datos solo sean accesibles para personas autorizadas?

Integridad

Disponibilidad

Confidencialidad

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de estas acciones es un ejemplo de mitigación de riesgos en ciberseguridad?

Implementar un firewall para filtrar el tráfico de red

Permitir que los usuarios utilicen contraseñas simples

No aplicar parches de seguridad regularmente

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes ataques compromete la disponibilidad de un sistema?

Ransomware

Ataque DDoS

Phishing

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la mejor estrategia para prevenir ataques de inyección SQL?

Uso de consultas parametrizadas

Almacenamiento de contraseñas en texto plano

Configurar reglas laxas en el firewall

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En un sistema Linux, ¿qué comando se usa para cambiar los permisos de un archivo y restringir su acceso solo al propietario?

chmod 700 archivo

sudo adduser archivo

mv archivo /root

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuáles de los siguientes elementos de seguridad se utilizan para detectar intrusiones en una red?

Firewall

IDS (Sistema de Detección de Intrusos)

VPN

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes afirmaciones sobre la gestión de riesgos es correcta?

Implica solo la detección de amenazas, sin evaluar vulnerabilidades

Consiste en identificar, evaluar y mitigar riesgos de seguridad

Solo se aplica en entornos gubernamentales

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?