Search Header Logo

2040

Authored by JOEL Colon

Computers

University

2040
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el propósito principal de una evaluación de riesgos en ciberseguridad?

Impedir automáticamente ataques detectados

Limitar el movimiento lateral de los atacantes

Identificar, analizar y evaluar amenazas y vulnerabilidades

Restringir acceso a recursos según el rol del usuario

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué caracteriza a la criptografía de clave pública?

Añade una sal aleatoria para proteger hashes

Intercepta y altera comunicaciones entre dos partes

Usa un par de claves: una pública para cifrar y otra privada para descifrar

Divide una red para evitar desplazamiento de atacantes

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes prácticas forma parte de la seguridad en la nube?

Impedir que usuarios accedan a más de lo necesario

Implementar autenticación multifactor y cifrado de datos

Utilizar hashing con sal

Usar claves pública y privada para cifrar

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el principal beneficio de segmentar una red?

Asignar permisos según funciones del usuario

Limitar el movimiento lateral de los atacantes en caso de intrusión

Usar una lista de control de acceso (ACL)

Interceptar comunicaciones sin que el usuario lo note

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué función realiza un sistema de prevención de intrusiones (IPS)?

Detectar y notificar, sin tomar medidas

Impedir automáticamente ataques detectados

Usar sal aleatoria para proteger hashes

Establecer reglas de acceso a recursos

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Para qué se utiliza la técnica de salting en el proceso de hashing?

Restringir el acceso en función de roles

Dividir la red en segmentos para seguridad

Añadir un valor aleatorio que dificulte ataques por rainbow tables

Impedir ataques en redes inalámbricas

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué establece el principio de privilegio mínimo?

Solo usuarios autorizados pueden leer archivos definidos en ACL

Usuarios, procesos o sistemas solo deben tener los permisos necesarios

Aplicar criptografía asimétrica para proteger datos

Analizar amenazas antes de asignar permisos

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?