Question 1
Question
Escribe el nombre del primer "Echicero" en ciberseguridad de datos. [blank_start]________________________________________[blank_end]
Question 2
Question
Pregunta de selección múltiple. Dentro del cubo de destrezas el cual se encarga de proteger los datos en el mundo cibernético, selecciona la opción según sus dimensiones.
Answer
-
Estados de la Información.
-
Datos Masivos, Contramedidas.
-
Conexión directa, discos independientes.
-
Autentificación.
-
Principios de seguridad y Contramedidas.
Question 3
Question
Da clic si es falso o verdadero. Las estructuras de archivos y datos “has” pertenece a la integridad.
Question 4
Question
Da clic si es falso o verdadero. El cifrado de un dato, pertenece a la disponibilidad.
Question 5
Question
Pregunta de selección múltiple. ¿Qué previene el principio de la confidencialidad?
Answer
-
El ataque a los sistemas de información de una organización.
-
Divulgación de información en los procesos no autorizados.
-
Ingreso de información en una base de datos.
-
Privacidad en la información según el caso lectura, escritura, edición.
Question 6
Question
La integridad de [blank_start]datos[blank_end], es un componente fundamental de la [blank_start]seguridad informatica[blank_end]. La perdida de la [blank_start]integridad[blank_end] en los datos puede generar, que todos los [blank_start]recursos[blank_end] de datos dentro del sistema sean [blank_start]dudosos[blank_end] o [blank_start]inutilizables[blank_end].
Answer
-
datos
-
seguridad informatica
-
integridad
-
recursos
-
dudosos
-
inutilizables
Question 7
Question
Pregunta de opción múltiple. El control de acceso, define esquemas de protección en el acceso no autorizado en una computadora, red, base de datos, etc. Para que aplique se involucra tres servicios de seguridad.
Answer
-
integridad en los datos.
-
autorización, auditoria, almacenamiento de datos.
-
autentificacion, autorizacion, auditoria
-
personal, comercial, clasificada
-
confidencialidad, disponibilidad
-
(AAA)
Question 8
Question
La autenticacion [blank_start]verifica[blank_end] la identidad del [blank_start]usuario[blank_end] evitando el [blank_start]acceso no autorizado[blank_end] por medio de un nombre de usuario o una Id, entre la [blank_start]autenticacion[blank_end] esta algo que [blank_start]conoce[blank_end], algo que [blank_start]tiene[blank_end], algo que usted es.
Answer
-
verifica
-
usuario
-
acceso no autorizado
-
autenticacion
-
conoce
-
tiene
Question 9
Question
Da clic si es falso o verdadero. Los controles de ISO/IEC proporcionan orientación, y están directamente relacionados con los principios de la CIA.
Question 10
Question
Dentro del flujo de datos en el sistema se necuentran tres tipos de almacenamiento, escribelos[blank_start]--------------------------------[blank_end]
Question 11
Question
Las copias de seguridad de un sistema informatico, pertenece a[blank_start]---------------[blank_end]
Question 12
Question
Escribe cuales son los métodos de transmisión de información en una organización.[blank_start]111111111111111111111111111111111111[blank_end]