¿Cuál es el propósito principal de una evaluación de riesgos en ciberseguridad?

2040

Quiz
•
Computers
•
University
•
Hard
JOEL Colon
FREE Resource
20 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Impedir automáticamente ataques detectados
Limitar el movimiento lateral de los atacantes
Identificar, analizar y evaluar amenazas y vulnerabilidades
Restringir acceso a recursos según el rol del usuario
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué caracteriza a la criptografía de clave pública?
Añade una sal aleatoria para proteger hashes
Intercepta y altera comunicaciones entre dos partes
Usa un par de claves: una pública para cifrar y otra privada para descifrar
Divide una red para evitar desplazamiento de atacantes
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál de las siguientes prácticas forma parte de la seguridad en la nube?
Impedir que usuarios accedan a más de lo necesario
Implementar autenticación multifactor y cifrado de datos
Utilizar hashing con sal
Usar claves pública y privada para cifrar
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuál es el principal beneficio de segmentar una red?
Asignar permisos según funciones del usuario
Limitar el movimiento lateral de los atacantes en caso de intrusión
Usar una lista de control de acceso (ACL)
Interceptar comunicaciones sin que el usuario lo note
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué función realiza un sistema de prevención de intrusiones (IPS)?
Detectar y notificar, sin tomar medidas
Impedir automáticamente ataques detectados
Usar sal aleatoria para proteger hashes
Establecer reglas de acceso a recursos
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Para qué se utiliza la técnica de salting en el proceso de hashing?
Restringir el acceso en función de roles
Dividir la red en segmentos para seguridad
Añadir un valor aleatorio que dificulte ataques por rainbow tables
Impedir ataques en redes inalámbricas
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Qué establece el principio de privilegio mínimo?
Solo usuarios autorizados pueden leer archivos definidos en ACL
Usuarios, procesos o sistemas solo deben tener los permisos necesarios
Aplicar criptografía asimétrica para proteger datos
Analizar amenazas antes de asignar permisos
Create a free account and access millions of resources
Similar Resources on Quizizz
22 questions
Quiz Unidad I - IEI-076 - Hacking Ético

Quiz
•
University
21 questions
CCNA4-Repaso Unidad 5

Quiz
•
University
22 questions
Unidad 6 - Nivel de transporte

Quiz
•
University - Professi...
20 questions
El Internet

Quiz
•
12th Grade - University
22 questions
Authentication vulnerabilities

Quiz
•
University
20 questions
Sistemas Operativos

Quiz
•
1st Grade - University
16 questions
word

Quiz
•
University
20 questions
Quiz sobre Seguridad en Línea

Quiz
•
University
Popular Resources on Quizizz
15 questions
Multiplication Facts

Quiz
•
4th Grade
25 questions
SS Combined Advisory Quiz

Quiz
•
6th - 8th Grade
40 questions
Week 4 Student In Class Practice Set

Quiz
•
9th - 12th Grade
40 questions
SOL: ILE DNA Tech, Gen, Evol 2025

Quiz
•
9th - 12th Grade
20 questions
NC Universities (R2H)

Quiz
•
9th - 12th Grade
15 questions
June Review Quiz

Quiz
•
Professional Development
20 questions
Congruent and Similar Triangles

Quiz
•
8th Grade
25 questions
Triangle Inequalities

Quiz
•
10th - 12th Grade