El cubo de destrezas de ciberseguridad

Description

Quiz on El cubo de destrezas de ciberseguridad, created by Fabián Castillo Peña on 05/07/2021.
Fabián Castillo Peña
Quiz by Fabián Castillo Peña, updated more than 1 year ago
Fabián Castillo Peña
Created by Fabián Castillo Peña almost 3 years ago
143
0

Resource summary

Question 1

Question
Nombre del primer "Hechicero" en Ciberseguridad.
Answer
  • Kevin Mitnick
  • Jhon McCumbrer
  • Mikko Hypponen

Question 2

Question
Dentro del cubo de destrezas el cual se encarga de proteger los datos en el mundo cibernético, selecciona la opción según sus dimensiones.
Answer
  • Estados de la Información.
  • Datos Masivos, Contramedidas.
  • Conexión directa, discos independientes.
  • Principios de seguridad y Contramedidas.
  • Autentificación.

Question 3

Question
¿El cifrado de un dato, pertenece a la disponibilidad?
Answer
  • True
  • False

Question 4

Question
¿Qué previene el principio de la confidencialidad?
Answer
  • El ataque a los sistemas de información de una organización.
  • Divulgación de información en los procesos no autorizados.
  • Ingreso de información en una base de datos.
  • Privacidad en la información según el caso lectura, escritura, edición.

Question 5

Question
El control de acceso, define esquemas de protección en el acceso no autorizado en una computadora, red, base de datos, etc. Para que aplique se involucra tres servicios de seguridad.
Answer
  • Autorización, auditoría, almacenamiento de datos.
  • Autentificación, autorización, auditoría.
  • Personal, comercial, clasificada.
  • Confidencialidad, disponibilidad e integridad en los datos.

Question 6

Question
¿Los controles de ISO/IEC proporcionan orientación, y están directamente relacionados con los principios de la CIA?
Answer
  • True
  • False

Question 7

Question
Dentro del flujo de datos en el sistema se encuentran tres tipos de almacenamiento
Answer
  • Transito.
  • Encriptados.
  • Almacenados.
  • Proceso.
  • Protegidos.

Question 8

Question
¿Las copias de seguridad de un sistema informático, pertenecen?
Answer
  • Integridad.
  • Disponibilidad.
  • Confidencialidad.
  • Protección.

Question 9

Question
¿Cuáles son los métodos de transmisión de datos?
Answer
  • Redes de telecomunicaciones, datos, información.
  • Redes de área local, metropolitana y amplia.
  • Redes de transferencia, cableadas e inalámbricas.

Question 10

Question
¿Cuáles son las tecnologías basadas en software utilizadas para proteger los activos?
Answer
  • Firewalls.
  • Escáneres de redes y puertos.
  • Analizadores de protocolos.
  • Dispositivos portátiles.
  • Escáneres de vulnerabilidad.
  • Sistemas de detección de intrusiones.
Show full summary Hide full summary

Similar

How to Create A Mindmap
PatrickNoonan
A Christmas Carol - Charles Dickens
chloeprincess10
Essay Writing: My Essay Plan
Andrea Leyden
BIOLOGY B1 1
x_clairey_x
ACT Quiz
Brad Hegarty
Spanish Subjunctive
MrAbels
GCSE Maths Quiz: Ratio, Proportion & Measures
Andrea Leyden
“In gaining knowledge, each area of knowledge uses a network of ways of knowing.” Discuss this statement with reference to two areas of knowledge
Julianapabab
Cells And Cell Techniques - Flashcards (AQA AS-Level Biology)
Henry Kitchen
Core 1.5 Mechanisms
T Andrews
Information security and data protection
хомяк убийца