Examen de Seguridad Informática

Examen de Seguridad Informática

1st Grade

20 Qs

quiz-placeholder

Similar activities

INFRAESTRUCTURA SEGURA CAPSO SAS

INFRAESTRUCTURA SEGURA CAPSO SAS

1st Grade

25 Qs

Mercadeo y ventas

Mercadeo y ventas

1st - 5th Grade

17 Qs

El Sentido de la vida

El Sentido de la vida

1st - 5th Grade

15 Qs

Examen 2do periodo Grado 8

Examen 2do periodo Grado 8

1st - 8th Grade

20 Qs

Economía

Economía

1st - 4th Grade

15 Qs

Comprensión de textos

Comprensión de textos

1st Grade

17 Qs

Centrales de Riesgo

Centrales de Riesgo

1st Grade

15 Qs

Educación Vial de Costa Rica

Educación Vial de Costa Rica

1st - 12th Grade

20 Qs

Examen de Seguridad Informática

Examen de Seguridad Informática

Assessment

Quiz

Other

1st Grade

Medium

Created by

Fercp undefined

Used 1+ times

FREE Resource

20 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes situaciones representa una violación al principio de disponibilidad de la información?

Un archivo modificado sin autorización

Un usuario no autorizado accede a un sistema

El servidor se encuentra inactivo por un ataque DoS

Un documento fue copiado y filtrado en internet

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la diferencia clave entre una amenaza y una vulnerabilidad?

La amenaza es interna y la vulnerabilidad es externa

La amenaza es una debilidad, la vulnerabilidad es una intención

La amenaza representa un peligro, la vulnerabilidad una debilidad explotable

La amenaza solo ocurre si hay un daño real

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En el contexto de seguridad, ¿cuál de las siguientes acciones representa una práctica que viola el principio de menor privilegio?

Usar doble factor de autenticación

Compartir contraseñas por correo

Asignar permisos de administrador a un practicante

Cambiar contraseñas cada 90 días

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué característica distingue a un gusano respecto a un virus?

El gusano no requiere intervención del usuario para propagarse

El virus se propaga a través de redes mientras el gusano solo infecta discos

Ambos requieren ser ejecutados manualmente

El virus utiliza ingeniería social, el gusano no

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes ejemplos representa el uso correcto del modelo de seguridad "Zero Trust"?

Acceso libre a los servidores dentro de la red interna

Validación continua de identidad en cada acceso interno

Un único inicio de sesión para todo el sistema

Usuarios autorizados acceden libremente sin restricción dentro de la red

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es la función principal de la autenticación multifactor (MFA)?

Detectar malware antes de ejecutarse

Mejorar la velocidad de conexión segura

Aumentar la seguridad combinando varios factores de verificación

Encriptar las comunicaciones de red

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Por qué el uso de RAID no reemplaza la necesidad de respaldos?

RAID solo protege contra virus, no contra borrado accidental

RAID mejora rendimiento, no seguridad

Un archivo cifrado o borrado se replica en todos los discos

RAID no puede usarse para datos críticos

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?