Informática BásicaEvaluación de diagnóstico - U07 - 20
¿Cuál es el primer paso en una estrategia de defensa cibernética?
Respuesta ante incidentes.
Monitoreo de eventos de red.
Option A
Identificación activos críticos.
Implementación de firewalls.
Pruebas de la penetración.
¿Cuál es la finalidad de la auditoría de seguridad en el marco de defensa de una organización?
Proteger solo el tráfico de salida mientras ocurra.
Bloquear automáticamente todas las amenazas.
Restaurar datos en caso de un ataque cibernético.
Option D
Evaluar la efectividad de controles de seguridad.
Detectar la actividad maliciosa en el tiempo real.
¿Cuál de los siguientes es un principio clave en la detección de ciberataques?
Actualización de contraseñas.
La revisión mensual de logs.
Option D
Monitoreo de sistemas y redes.
Solo instalación de antivirus.
Copias de la seguridad inicial.
¿Cuál es el objetivo principal de un Sistema de Prevención de Intrusos (IPS)?
Detectar y alertar sobre intrusiones.
Registrar toda actividad sistemas.
Option D
Prevenir amenazas en tiempo real.
Proporcionar copias de seguridad.
Monitorizar solo el tráfico de salida.
¿Qué medida de seguridad permite a una organización reducir el impacto de un ataque mediante la creación de un ambiente seguro de prueba?
Uso todas las proxies.
Option A
Segmentación de red.
Los firewall y similares.
Redundan servidores.
Cifrado datos simples.
¿Cuál es una amenaza común en ciberseguridad?
Respaldo de datos críticos.
Acceso a sistemas protegidos.
Conexión segura en red.
Autenticación en línea segura.
Opción B
Malware informático dañino.
¿Qué hace el ransomware en un sistema?
Refuerza la seguridad del sistema.
Impide la instalación de malware.
Protege los datos contra ataques.
Realiza solo copias de seguridad.
Opción C
Bloquea acceso a archivos vitales.
¿Cuál es una técnica de fraude digital llamada phishing?
Opción B
Suplantación de identidad online.
Seguridad en transacciones bancarias.
Encriptación de correos electrónicos.
Protección contra virus troyanos.
Prevención de robo de contraseñas.
¿Qué es la ciberseguridad?
Seguridad solo en las redes privadas.
Autenticación de contraseñas fuertes.
Protección de sistemas informáticos.
Protección total de datos personales.
Opción C
Prevención de amenazas cibernéticas.
¿Qué es un malware en el contexto digital?
Opción E
Programa dañino para equipos.
Sistema de protección antivirus.
Herramienta para eliminar virus.
Tecnología de firewall avanzada.
Software de monitoreo constante.
Ups 😅 Para ver las respuestas, primero instala la extensión Trodi Blackboard.
Ver video de instalaciónMira el video para saber cómo hacerlo paso a paso.
1. ¿Cuál es el primer paso en una estrategia de defensa cibernética? 2. ¿Cuál es la finalidad de la auditoría de seguridad en el marco de defensa de una organización? 3. ¿Cuál de los siguientes es un principio clave en la detección de ciberataques? 4. ¿Cuál es el objetivo principal de un Sistema de Prevención de Intrusos (IPS)? 5. ¿Qué medida de seguridad permite a una organización reducir el impacto de un ataque mediante la creación de un ambiente seguro de prueba? 6. ¿Cuál es una amenaza común en ciberseguridad? 7. ¿Qué hace el ransomware en un sistema? 8. ¿Cuál es una técnica de fraude digital llamada phishing? 9. ¿Qué es la ciberseguridad? 10. ¿Qué es un malware en el contexto digital?
Otros exámenes
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEVideo Test T01
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEEvaluación Parcial T01
PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLE PROGRAMACIÓN PARA DESARROLLO DE SOFTWARE WITH ORACLEEvaluación Parcial T02
🙏 Gracias por valorar nuestro trabajo. Tu contribución es fundamental para que sigamos avanzando.
