Pregunta 1
Pregunta
Escribe el nombre del primer "Echicero" en ciberseguridad de datos. [blank_start]________________________________________[blank_end]
Pregunta 2
Pregunta
Pregunta de selección múltiple. Dentro del cubo de destrezas el cual se encarga de proteger los datos en el mundo cibernético, selecciona la opción según sus dimensiones.
Respuesta
-
Estados de la Información.
-
Datos Masivos, Contramedidas.
-
Conexión directa, discos independientes.
-
Autentificación.
-
Principios de seguridad y Contramedidas.
Pregunta 3
Pregunta
Da clic si es falso o verdadero. Las estructuras de archivos y datos “has” pertenece a la integridad.
Pregunta 4
Pregunta
Da clic si es falso o verdadero. El cifrado de un dato, pertenece a la disponibilidad.
Pregunta 5
Pregunta
Pregunta de selección múltiple. ¿Qué previene el principio de la confidencialidad?
Respuesta
-
El ataque a los sistemas de información de una organización.
-
Divulgación de información en los procesos no autorizados.
-
Ingreso de información en una base de datos.
-
Privacidad en la información según el caso lectura, escritura, edición.
Pregunta 6
Pregunta
La integridad de [blank_start]datos[blank_end], es un componente fundamental de la [blank_start]seguridad informatica[blank_end]. La perdida de la [blank_start]integridad[blank_end] en los datos puede generar, que todos los [blank_start]recursos[blank_end] de datos dentro del sistema sean [blank_start]dudosos[blank_end] o [blank_start]inutilizables[blank_end].
Respuesta
-
datos
-
seguridad informatica
-
integridad
-
recursos
-
dudosos
-
inutilizables
Pregunta 7
Pregunta
Pregunta de opción múltiple. El control de acceso, define esquemas de protección en el acceso no autorizado en una computadora, red, base de datos, etc. Para que aplique se involucra tres servicios de seguridad.
Respuesta
-
integridad en los datos.
-
autorización, auditoria, almacenamiento de datos.
-
autentificacion, autorizacion, auditoria
-
personal, comercial, clasificada
-
confidencialidad, disponibilidad
-
(AAA)
Pregunta 8
Pregunta
La autenticacion [blank_start]verifica[blank_end] la identidad del [blank_start]usuario[blank_end] evitando el [blank_start]acceso no autorizado[blank_end] por medio de un nombre de usuario o una Id, entre la [blank_start]autenticacion[blank_end] esta algo que [blank_start]conoce[blank_end], algo que [blank_start]tiene[blank_end], algo que usted es.
Respuesta
-
verifica
-
usuario
-
acceso no autorizado
-
autenticacion
-
conoce
-
tiene
Pregunta 9
Pregunta
Da clic si es falso o verdadero. Los controles de ISO/IEC proporcionan orientación, y están directamente relacionados con los principios de la CIA.
Pregunta 10
Pregunta
Dentro del flujo de datos en el sistema se necuentran tres tipos de almacenamiento, escribelos[blank_start]--------------------------------[blank_end]
Pregunta 11
Pregunta
Las copias de seguridad de un sistema informatico, pertenece a[blank_start]---------------[blank_end]
Pregunta 12
Pregunta
Escribe cuales son los métodos de transmisión de información en una organización.[blank_start]111111111111111111111111111111111111[blank_end]