Cubo de Destrezas

Descripción

En el mundo cibernetico los datos, ingresados, procesados y almacenados deben estar custodiados por deferentes medios, tanto en recurso humano, canales de transferencia.
Paola  Garcia
Test por Paola Garcia, actualizado hace más de 1 año
Paola  Garcia
Creado por Paola Garcia hace más de 5 años
87
0

Resumen del Recurso

Pregunta 1

Pregunta
Escribe el nombre del primer "Echicero" en ciberseguridad de datos. [blank_start]________________________________________[blank_end]
Respuesta
  • Jhon McCumbrer

Pregunta 2

Pregunta
Pregunta de selección múltiple. Dentro del cubo de destrezas el cual se encarga de proteger los datos en el mundo cibernético, selecciona la opción según sus dimensiones.
Respuesta
  • Estados de la Información.
  • Datos Masivos, Contramedidas.
  • Conexión directa, discos independientes.
  • Autentificación.
  • Principios de seguridad y Contramedidas.

Pregunta 3

Pregunta
Da clic si es falso o verdadero. Las estructuras de archivos y datos “has” pertenece a la integridad.
Respuesta
  • True
  • False

Pregunta 4

Pregunta
Da clic si es falso o verdadero. El cifrado de un dato, pertenece a la disponibilidad.
Respuesta
  • True
  • False

Pregunta 5

Pregunta
Pregunta de selección múltiple. ¿Qué previene el principio de la confidencialidad?
Respuesta
  • El ataque a los sistemas de información de una organización.
  • Divulgación de información en los procesos no autorizados.
  • Ingreso de información en una base de datos.
  • Privacidad en la información según el caso lectura, escritura, edición.

Pregunta 6

Pregunta
La integridad de [blank_start]datos[blank_end], es un componente fundamental de la [blank_start]seguridad informatica[blank_end]. La perdida de la [blank_start]integridad[blank_end] en los datos puede generar, que todos los [blank_start]recursos[blank_end] de datos dentro del sistema sean [blank_start]dudosos[blank_end] o [blank_start]inutilizables[blank_end].
Respuesta
  • datos
  • seguridad informatica
  • integridad
  • recursos
  • dudosos
  • inutilizables

Pregunta 7

Pregunta
Pregunta de opción múltiple. El control de acceso, define esquemas de protección en el acceso no autorizado en una computadora, red, base de datos, etc. Para que aplique se involucra tres servicios de seguridad.
Respuesta
  • integridad en los datos.
  • autorización, auditoria, almacenamiento de datos.
  • autentificacion, autorizacion, auditoria
  • personal, comercial, clasificada
  • confidencialidad, disponibilidad
  • (AAA)

Pregunta 8

Pregunta
La autenticacion [blank_start]verifica[blank_end] la identidad del [blank_start]usuario[blank_end] evitando el [blank_start]acceso no autorizado[blank_end] por medio de un nombre de usuario o una Id, entre la [blank_start]autenticacion[blank_end] esta algo que [blank_start]conoce[blank_end], algo que [blank_start]tiene[blank_end], algo que usted es.
Respuesta
  • verifica
  • usuario
  • acceso no autorizado
  • autenticacion
  • conoce
  • tiene

Pregunta 9

Pregunta
Da clic si es falso o verdadero. Los controles de ISO/IEC proporcionan orientación, y están directamente relacionados con los principios de la CIA.
Respuesta
  • True
  • False

Pregunta 10

Pregunta
Dentro del flujo de datos en el sistema se necuentran tres tipos de almacenamiento, escribelos[blank_start]--------------------------------[blank_end]
Respuesta
  • almacenados, transito, proceso

Pregunta 11

Pregunta
Las copias de seguridad de un sistema informatico, pertenece a[blank_start]---------------[blank_end]
Respuesta
  • Disponibilidad

Pregunta 12

Pregunta
Escribe cuales son los métodos de transmisión de información en una organización.[blank_start]111111111111111111111111111111111111[blank_end]
Respuesta
  • Transferencia, Cableada, Inalámbrica
Mostrar resumen completo Ocultar resumen completo

Similar

INGENIERIA DE MATERIALES
Ricardo Álvarez
Elementos Básicos de Ingeniería Ambiental
Evilus Rada
Historia de la Ingeniería
Camila González
Introducción a la Ingeniería de Software
David Pacheco Ji
UNIDAD II DIBUJO PROYECTIVO
anyimartinezrued
GENERALIDADES DE LAS EDIFICACIONES
yessi.marenco17
MAPA MENTAL SOFTWARE APLICADOS EN INGENIERÍA CIVIL
Ruben Dario Acosta P
Estado de la ingenería mecánica y su perspectiva a futuro
Roberto Martinez
MAPA CONCEPTUAL SOBRE LA INICIATIVA CDIO
Victor Antonio Rodriguez Castañeda
Características de la Pitahaya y su potencial de uso en la industria alimentaria
Héctor Infanzón
Diapositivas neumática
Victor Zamora Delgado