El cubo de destrezas de ciberseguridad

Descrição

Quiz sobre El cubo de destrezas de ciberseguridad, criado por Fabián Castillo Peña em 07-05-2021.
Fabián Castillo Peña
Quiz por Fabián Castillo Peña, atualizado more than 1 year ago
Fabián Castillo Peña
Criado por Fabián Castillo Peña aproximadamente 3 anos atrás
144
0

Resumo de Recurso

Questão 1

Questão
Nombre del primer "Hechicero" en Ciberseguridad.
Responda
  • Kevin Mitnick
  • Jhon McCumbrer
  • Mikko Hypponen

Questão 2

Questão
Dentro del cubo de destrezas el cual se encarga de proteger los datos en el mundo cibernético, selecciona la opción según sus dimensiones.
Responda
  • Estados de la Información.
  • Datos Masivos, Contramedidas.
  • Conexión directa, discos independientes.
  • Principios de seguridad y Contramedidas.
  • Autentificación.

Questão 3

Questão
¿El cifrado de un dato, pertenece a la disponibilidad?
Responda
  • True
  • False

Questão 4

Questão
¿Qué previene el principio de la confidencialidad?
Responda
  • El ataque a los sistemas de información de una organización.
  • Divulgación de información en los procesos no autorizados.
  • Ingreso de información en una base de datos.
  • Privacidad en la información según el caso lectura, escritura, edición.

Questão 5

Questão
El control de acceso, define esquemas de protección en el acceso no autorizado en una computadora, red, base de datos, etc. Para que aplique se involucra tres servicios de seguridad.
Responda
  • Autorización, auditoría, almacenamiento de datos.
  • Autentificación, autorización, auditoría.
  • Personal, comercial, clasificada.
  • Confidencialidad, disponibilidad e integridad en los datos.

Questão 6

Questão
¿Los controles de ISO/IEC proporcionan orientación, y están directamente relacionados con los principios de la CIA?
Responda
  • True
  • False

Questão 7

Questão
Dentro del flujo de datos en el sistema se encuentran tres tipos de almacenamiento
Responda
  • Transito.
  • Encriptados.
  • Almacenados.
  • Proceso.
  • Protegidos.

Questão 8

Questão
¿Las copias de seguridad de un sistema informático, pertenecen?
Responda
  • Integridad.
  • Disponibilidad.
  • Confidencialidad.
  • Protección.

Questão 9

Questão
¿Cuáles son los métodos de transmisión de datos?
Responda
  • Redes de telecomunicaciones, datos, información.
  • Redes de área local, metropolitana y amplia.
  • Redes de transferencia, cableadas e inalámbricas.

Questão 10

Questão
¿Cuáles son las tecnologías basadas en software utilizadas para proteger los activos?
Responda
  • Firewalls.
  • Escáneres de redes y puertos.
  • Analizadores de protocolos.
  • Dispositivos portátiles.
  • Escáneres de vulnerabilidad.
  • Sistemas de detección de intrusiones.

Semelhante

Operações Matemáticas
Arleny De Souza
2. Poderes administrativos
marcusmoskao
Artigo Científico X Ensaio Teórico
mayara.sampaio
10 Dicas para a Redação do ENEM
Alessandra S.
ATRIBUTOS DE UM LÍDER
willian reis
Direitos e Deveres Individuais e Coletivos: o Art. 5° da Constituição Federal (PARTE I)
gabyzone
Fotossíntese
GoConqr suporte .
Practice For First Certificate Grammar I_1
beatriz costa
5 passos para organizar e monitorar o desempenho nos estudos
Alessandra S.
Quiz - Simple Past
HoL
Membranas e Citoplasma
Marcos do Help