El cubo de destrezas de ciberseguridad

Beschreibung

Quiz am El cubo de destrezas de ciberseguridad, erstellt von Fabián Castillo Peña am 07/05/2021.
Fabián Castillo Peña
Quiz von Fabián Castillo Peña, aktualisiert more than 1 year ago
Fabián Castillo Peña
Erstellt von Fabián Castillo Peña vor mehr als 3 Jahre
144
0

Zusammenfassung der Ressource

Frage 1

Frage
Nombre del primer "Hechicero" en Ciberseguridad.
Antworten
  • Kevin Mitnick
  • Jhon McCumbrer
  • Mikko Hypponen

Frage 2

Frage
Dentro del cubo de destrezas el cual se encarga de proteger los datos en el mundo cibernético, selecciona la opción según sus dimensiones.
Antworten
  • Estados de la Información.
  • Datos Masivos, Contramedidas.
  • Conexión directa, discos independientes.
  • Principios de seguridad y Contramedidas.
  • Autentificación.

Frage 3

Frage
¿El cifrado de un dato, pertenece a la disponibilidad?
Antworten
  • True
  • False

Frage 4

Frage
¿Qué previene el principio de la confidencialidad?
Antworten
  • El ataque a los sistemas de información de una organización.
  • Divulgación de información en los procesos no autorizados.
  • Ingreso de información en una base de datos.
  • Privacidad en la información según el caso lectura, escritura, edición.

Frage 5

Frage
El control de acceso, define esquemas de protección en el acceso no autorizado en una computadora, red, base de datos, etc. Para que aplique se involucra tres servicios de seguridad.
Antworten
  • Autorización, auditoría, almacenamiento de datos.
  • Autentificación, autorización, auditoría.
  • Personal, comercial, clasificada.
  • Confidencialidad, disponibilidad e integridad en los datos.

Frage 6

Frage
¿Los controles de ISO/IEC proporcionan orientación, y están directamente relacionados con los principios de la CIA?
Antworten
  • True
  • False

Frage 7

Frage
Dentro del flujo de datos en el sistema se encuentran tres tipos de almacenamiento
Antworten
  • Transito.
  • Encriptados.
  • Almacenados.
  • Proceso.
  • Protegidos.

Frage 8

Frage
¿Las copias de seguridad de un sistema informático, pertenecen?
Antworten
  • Integridad.
  • Disponibilidad.
  • Confidencialidad.
  • Protección.

Frage 9

Frage
¿Cuáles son los métodos de transmisión de datos?
Antworten
  • Redes de telecomunicaciones, datos, información.
  • Redes de área local, metropolitana y amplia.
  • Redes de transferencia, cableadas e inalámbricas.

Frage 10

Frage
¿Cuáles son las tecnologías basadas en software utilizadas para proteger los activos?
Antworten
  • Firewalls.
  • Escáneres de redes y puertos.
  • Analizadores de protocolos.
  • Dispositivos portátiles.
  • Escáneres de vulnerabilidad.
  • Sistemas de detección de intrusiones.
Zusammenfassung anzeigen Zusammenfassung ausblenden

ähnlicher Inhalt

PuKW - STEP1 Prüfungsvorbereitung WS 13/14
kathvee
PuKW Step 2
Mona Les
Städte Europas
Laura Overhoff
PuKW STEP 6 (mögliche Prüfungsfragen/Prüfungsvorbereitung)
frau planlos
Schülern richtig Feedback geben
Laura Overhoff
Wege, um mit GoConqr Tools zu unterrichten
Elena Koch
Purchase -to -Pay Geschäftsprozess
zok42.com
BAS 2 - Lernquiz
B G
FOLO STEOP B
Adrienne Tschaudi
Vetie Para 2010,2011,2013 (1/2)
Ali Na
Vetie - Spezielle Pathologie 2021
Valerie Nymphe