2040

2040

University

20 Qs

quiz-placeholder

Similar activities

Examen de punto de control ciberseguridad

Examen de punto de control ciberseguridad

University

20 Qs

REDES INALAMBRICAS BASICA

REDES INALAMBRICAS BASICA

University

20 Qs

Ciberseguridad y Contrainteligencia Quiz

Ciberseguridad y Contrainteligencia Quiz

University

19 Qs

Diagnóstico - Hacking ético

Diagnóstico - Hacking ético

University

23 Qs

Prueba de Seguridad Informática

Prueba de Seguridad Informática

12th Grade - University

15 Qs

Reflexiones sobre Privacidad Digital

Reflexiones sobre Privacidad Digital

1st Grade - University

15 Qs

Quiz sobre Ataques a Redes Informáticas

Quiz sobre Ataques a Redes Informáticas

University

15 Qs

El Internet

El Internet

12th Grade - University

20 Qs

2040

2040

Assessment

Quiz

Computers

University

Hard

Created by

JOEL Colon

FREE Resource

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el propósito principal de una evaluación de riesgos en ciberseguridad?

Impedir automáticamente ataques detectados

Limitar el movimiento lateral de los atacantes

Identificar, analizar y evaluar amenazas y vulnerabilidades

Restringir acceso a recursos según el rol del usuario

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué caracteriza a la criptografía de clave pública?

Añade una sal aleatoria para proteger hashes

Intercepta y altera comunicaciones entre dos partes

Usa un par de claves: una pública para cifrar y otra privada para descifrar

Divide una red para evitar desplazamiento de atacantes

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes prácticas forma parte de la seguridad en la nube?

Impedir que usuarios accedan a más de lo necesario

Implementar autenticación multifactor y cifrado de datos

Utilizar hashing con sal

Usar claves pública y privada para cifrar

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el principal beneficio de segmentar una red?

Asignar permisos según funciones del usuario

Limitar el movimiento lateral de los atacantes en caso de intrusión

Usar una lista de control de acceso (ACL)

Interceptar comunicaciones sin que el usuario lo note

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué función realiza un sistema de prevención de intrusiones (IPS)?

Detectar y notificar, sin tomar medidas

Impedir automáticamente ataques detectados

Usar sal aleatoria para proteger hashes

Establecer reglas de acceso a recursos

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Para qué se utiliza la técnica de salting en el proceso de hashing?

Restringir el acceso en función de roles

Dividir la red en segmentos para seguridad

Añadir un valor aleatorio que dificulte ataques por rainbow tables

Impedir ataques en redes inalámbricas

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué establece el principio de privilegio mínimo?

Solo usuarios autorizados pueden leer archivos definidos en ACL

Usuarios, procesos o sistemas solo deben tener los permisos necesarios

Aplicar criptografía asimétrica para proteger datos

Analizar amenazas antes de asignar permisos

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?