examen parcial 1 - 2Q

examen parcial 1 - 2Q

University

24 Qs

quiz-placeholder

Similar activities

Electrónica básica

Electrónica básica

1st Grade - Professional Development

20 Qs

kollekvium 3

kollekvium 3

University

20 Qs

Seguridad de Software

Seguridad de Software

University

21 Qs

DI (EM24) - Diseño de Perfiles (T5)

DI (EM24) - Diseño de Perfiles (T5)

University - Professional Development

20 Qs

Primer Parcial

Primer Parcial

University

20 Qs

EXAMEN DE REDES

EXAMEN DE REDES

University

20 Qs

EVALUACIÒN PARCIAL  - INNOVACIÒN TECNOLOGICA  Y  IA

EVALUACIÒN PARCIAL - INNOVACIÒN TECNOLOGICA Y IA

University

20 Qs

Programación Primer Parcial

Programación Primer Parcial

12th Grade - Professional Development

20 Qs

examen parcial 1 - 2Q

examen parcial 1 - 2Q

Assessment

Quiz

Computers

University

Medium

Created by

JOSUE MACIAS

Used 2+ times

FREE Resource

24 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

En el contexto de una empresa, ¿cuál de las siguientes prácticas representa la mejor forma de integrar la seguridad informática con la seguridad de la información?

Instalar un antivirus actualizado en todos los equipos.

Cifrar los correos electrónicos que contienen datos sensibles.

Establecer políticas de acceso basadas en roles y concienciar a los empleados sobre el manejo de la información

Realizar copias de seguridad automáticas una vez al mes.

Bloquear el acceso a todas las páginas de internet no relacionadas con el trabajo.

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Al hablar de confidencialidad, integridad y disponibilidad (CID), ¿qué combinación de medidas refleja de manera más completa la aplicación de seguridad informática y de la información?

Uso de contraseñas fuertes para todos los usuarios.

Implementación de respaldos redundantes en servidores externos.

Auditorías periódicas y monitoreo de accesos a la información.

Instalar únicamente software con licencia en los equipos.

Bloqueo automático de sesiones tras periodos de inactividad.

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

En un trabajo universitario, un estudiante descarga información de internet y la comparte en un grupo de WhatsApp. ¿Qué acción sería la mejor forma de garantizar la seguridad informática y la seguridad de la información al mismo tiempo?

Instalar un antivirus en su computador.

Usar solo fuentes confiables y citar correctamente la información.

Bloquear con contraseña su celular.

Compartir el archivo únicamente por correo institucional.

Guardar la información en un USB y no en la nube.

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Un estudiante guarda sus proyectos en la nube, protege sus cuentas con contraseñas seguras y no comparte información personal en redes sociales. ¿Qué principio del triángulo CID (Confidencialidad, Integridad y Disponibilidad) está reforzando más?

Confidencialidad, porque evita que terceros accedan a su información.

Disponibilidad, porque puede acceder a sus proyectos desde cualquier lugar.

Integridad, porque asegura que la información no se altere sin autorización.

Ninguno, porque la nube no es un medio seguro.

Todos, porque las tres dimensiones se garantizan de manera automática en internet.

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

El phishing se distingue de otros tipos de virus porque:

Infecta archivos y programas del sistema.

Se propaga automáticamente entre dispositivos.

Utiliza engaños para que el usuario entregue su información personal.

Bloquea el acceso a los archivos y pide rescate.

Funciona únicamente en redes sociales.

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál de los siguientes ataques informáticos se caracteriza por encriptar la información de la víctima y exigir un pago para devolver el acceso?

Phishing.

Malware genérico.

 Ransomware

Gusano.

Troyano.

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

En un ejemplo de phishing bancario, un estudiante recibe un correo que aparenta ser de su banco solicitando actualizar sus credenciales mediante un enlace falso. ¿Qué vulnerabilidad aprovecha este ataque?

Fallas de hardware en el servidor.

La ingenuidad y falta de educación digital del usuario.

El no uso de software antivirus.

Un error en la red WiFi.

Una copia ilegal de Windows.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?