2040

2040

University

20 Qs

quiz-placeholder

Similar activities

Examen de Power Point

Examen de Power Point

University

16 Qs

TIC II UND I Fundamentos de Sistemas de Administrador Contenido

TIC II UND I Fundamentos de Sistemas de Administrador Contenido

12th Grade - University

18 Qs

Seguridad Informática

Seguridad Informática

University

20 Qs

Apps

Apps

University

17 Qs

Examen de Redes Informáticas

Examen de Redes Informáticas

11th Grade - University

21 Qs

Ingeniería de Sistemas

Ingeniería de Sistemas

University

20 Qs

Conocimiento STR

Conocimiento STR

University

21 Qs

3erParcialCVirtuales

3erParcialCVirtuales

12th Grade - University

20 Qs

2040

2040

Assessment

Quiz

Computers

University

Hard

Created by

JOEL Colon

FREE Resource

AI

Enhance your content

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el propósito principal de una evaluación de riesgos en ciberseguridad?

Impedir automáticamente ataques detectados

Limitar el movimiento lateral de los atacantes

Identificar, analizar y evaluar amenazas y vulnerabilidades

Restringir acceso a recursos según el rol del usuario

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué caracteriza a la criptografía de clave pública?

Añade una sal aleatoria para proteger hashes

Intercepta y altera comunicaciones entre dos partes

Usa un par de claves: una pública para cifrar y otra privada para descifrar

Divide una red para evitar desplazamiento de atacantes

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes prácticas forma parte de la seguridad en la nube?

Impedir que usuarios accedan a más de lo necesario

Implementar autenticación multifactor y cifrado de datos

Utilizar hashing con sal

Usar claves pública y privada para cifrar

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el principal beneficio de segmentar una red?

Asignar permisos según funciones del usuario

Limitar el movimiento lateral de los atacantes en caso de intrusión

Usar una lista de control de acceso (ACL)

Interceptar comunicaciones sin que el usuario lo note

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué función realiza un sistema de prevención de intrusiones (IPS)?

Detectar y notificar, sin tomar medidas

Impedir automáticamente ataques detectados

Usar sal aleatoria para proteger hashes

Establecer reglas de acceso a recursos

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Para qué se utiliza la técnica de salting en el proceso de hashing?

Restringir el acceso en función de roles

Dividir la red en segmentos para seguridad

Añadir un valor aleatorio que dificulte ataques por rainbow tables

Impedir ataques en redes inalámbricas

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué establece el principio de privilegio mínimo?

Solo usuarios autorizados pueden leer archivos definidos en ACL

Usuarios, procesos o sistemas solo deben tener los permisos necesarios

Aplicar criptografía asimétrica para proteger datos

Analizar amenazas antes de asignar permisos

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?