El cubo de destrezas de ciberseguridad

Descripción

Test sobre El cubo de destrezas de ciberseguridad, creado por Fabián Castillo Peña el 07/05/2021.
Fabián Castillo Peña
Test por Fabián Castillo Peña, actualizado hace más de 1 año
Fabián Castillo Peña
Creado por Fabián Castillo Peña hace más de 3 años
144
0

Resumen del Recurso

Pregunta 1

Pregunta
Nombre del primer "Hechicero" en Ciberseguridad.
Respuesta
  • Kevin Mitnick
  • Jhon McCumbrer
  • Mikko Hypponen

Pregunta 2

Pregunta
Dentro del cubo de destrezas el cual se encarga de proteger los datos en el mundo cibernético, selecciona la opción según sus dimensiones.
Respuesta
  • Estados de la Información.
  • Datos Masivos, Contramedidas.
  • Conexión directa, discos independientes.
  • Principios de seguridad y Contramedidas.
  • Autentificación.

Pregunta 3

Pregunta
¿El cifrado de un dato, pertenece a la disponibilidad?
Respuesta
  • True
  • False

Pregunta 4

Pregunta
¿Qué previene el principio de la confidencialidad?
Respuesta
  • El ataque a los sistemas de información de una organización.
  • Divulgación de información en los procesos no autorizados.
  • Ingreso de información en una base de datos.
  • Privacidad en la información según el caso lectura, escritura, edición.

Pregunta 5

Pregunta
El control de acceso, define esquemas de protección en el acceso no autorizado en una computadora, red, base de datos, etc. Para que aplique se involucra tres servicios de seguridad.
Respuesta
  • Autorización, auditoría, almacenamiento de datos.
  • Autentificación, autorización, auditoría.
  • Personal, comercial, clasificada.
  • Confidencialidad, disponibilidad e integridad en los datos.

Pregunta 6

Pregunta
¿Los controles de ISO/IEC proporcionan orientación, y están directamente relacionados con los principios de la CIA?
Respuesta
  • True
  • False

Pregunta 7

Pregunta
Dentro del flujo de datos en el sistema se encuentran tres tipos de almacenamiento
Respuesta
  • Transito.
  • Encriptados.
  • Almacenados.
  • Proceso.
  • Protegidos.

Pregunta 8

Pregunta
¿Las copias de seguridad de un sistema informático, pertenecen?
Respuesta
  • Integridad.
  • Disponibilidad.
  • Confidencialidad.
  • Protección.

Pregunta 9

Pregunta
¿Cuáles son los métodos de transmisión de datos?
Respuesta
  • Redes de telecomunicaciones, datos, información.
  • Redes de área local, metropolitana y amplia.
  • Redes de transferencia, cableadas e inalámbricas.

Pregunta 10

Pregunta
¿Cuáles son las tecnologías basadas en software utilizadas para proteger los activos?
Respuesta
  • Firewalls.
  • Escáneres de redes y puertos.
  • Analizadores de protocolos.
  • Dispositivos portátiles.
  • Escáneres de vulnerabilidad.
  • Sistemas de detección de intrusiones.
Mostrar resumen completo Ocultar resumen completo

Similar

Los Reyes Católicos y la Organización del Estado
maya velasquez
Teorema de Pitágoras
josefa.h.122
Guerra civil
Daniel Gonzalez2941
Gramática Inglés
Diego Santos
Test Ortografía
Omar Vazquez Flores
Pasos para la ejecución de un emprendimiento
lamconsultoria
Mi PROYECTO DE VIDA
ADRIANA MAYAC
DECIMALES
PROYECTO APRENDER
ÁFRICA
Ulises Yo
Presentación de Estudios Ambientales
Edtith Sarmiento Reyes
Fichas Evaluación de las actividades de la vida Diaria
ELSY DEL CARMEN QUEVEDO TEJERO