
2040

Quiz
•
Computers
•
University
•
Hard
JOEL Colon
FREE Resource
20 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es el propósito principal de una evaluación de riesgos en ciberseguridad?
Impedir automáticamente ataques detectados
Limitar el movimiento lateral de los atacantes
Identificar, analizar y evaluar amenazas y vulnerabilidades
Restringir acceso a recursos según el rol del usuario
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué caracteriza a la criptografía de clave pública?
Añade una sal aleatoria para proteger hashes
Intercepta y altera comunicaciones entre dos partes
Usa un par de claves: una pública para cifrar y otra privada para descifrar
Divide una red para evitar desplazamiento de atacantes
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál de las siguientes prácticas forma parte de la seguridad en la nube?
Impedir que usuarios accedan a más de lo necesario
Implementar autenticación multifactor y cifrado de datos
Utilizar hashing con sal
Usar claves pública y privada para cifrar
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es el principal beneficio de segmentar una red?
Asignar permisos según funciones del usuario
Limitar el movimiento lateral de los atacantes en caso de intrusión
Usar una lista de control de acceso (ACL)
Interceptar comunicaciones sin que el usuario lo note
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué función realiza un sistema de prevención de intrusiones (IPS)?
Detectar y notificar, sin tomar medidas
Impedir automáticamente ataques detectados
Usar sal aleatoria para proteger hashes
Establecer reglas de acceso a recursos
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Para qué se utiliza la técnica de salting en el proceso de hashing?
Restringir el acceso en función de roles
Dividir la red en segmentos para seguridad
Añadir un valor aleatorio que dificulte ataques por rainbow tables
Impedir ataques en redes inalámbricas
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué establece el principio de privilegio mínimo?
Solo usuarios autorizados pueden leer archivos definidos en ACL
Usuarios, procesos o sistemas solo deben tener los permisos necesarios
Aplicar criptografía asimétrica para proteger datos
Analizar amenazas antes de asignar permisos
Create a free account and access millions of resources
Similar Resources on Wayground
20 questions
SEGUNDO PARCIAL SEMINARIO II

Quiz
•
University
15 questions
Microsoft Publisher

Quiz
•
University
15 questions
Conectarse virtualmente

Quiz
•
University
20 questions
Lo que deben de saber los estudiantes del grupo de CS50

Quiz
•
University
20 questions
Parcial 1 - Estructuras de Datos, Recursividad

Quiz
•
University
20 questions
El Internet

Quiz
•
12th Grade - University
20 questions
Quiz sobre Seguridad en Línea

Quiz
•
University
20 questions
Examen diagnóstico Software

Quiz
•
University
Popular Resources on Wayground
10 questions
Video Games

Quiz
•
6th - 12th Grade
20 questions
Brand Labels

Quiz
•
5th - 12th Grade
15 questions
Core 4 of Customer Service - Student Edition

Quiz
•
6th - 8th Grade
15 questions
What is Bullying?- Bullying Lesson Series 6-12

Lesson
•
11th Grade
25 questions
Multiplication Facts

Quiz
•
5th Grade
15 questions
Subtracting Integers

Quiz
•
7th Grade
22 questions
Adding Integers

Quiz
•
6th Grade
10 questions
Exploring Digital Citizenship Essentials

Interactive video
•
6th - 10th Grade
Discover more resources for Computers
20 questions
Definite and Indefinite Articles in Spanish (Avancemos)

Quiz
•
8th Grade - University
7 questions
Force and Motion

Interactive video
•
4th Grade - University
36 questions
Unit 5 Key Terms

Quiz
•
11th Grade - University
7 questions
Figurative Language: Idioms, Similes, and Metaphors

Interactive video
•
4th Grade - University
15 questions
Properties of Equality

Quiz
•
8th Grade - University
38 questions
WH - Unit 3 Exam Review*

Quiz
•
10th Grade - University
21 questions
Advise vs. Advice

Quiz
•
6th Grade - University
12 questions
Reading a ruler!

Quiz
•
9th Grade - University