Dentro del cubo de destrezas el cual se encarga de proteger los datos en el mundo cibernético, selecciona la opción según sus dimensiones.
Responda
Estados de la Información.
Datos Masivos, Contramedidas.
Conexión directa, discos independientes.
Principios de seguridad y Contramedidas.
Autentificación.
Questão 3
Questão
¿El cifrado de un dato, pertenece a la disponibilidad?
Responda
True
False
Questão 4
Questão
¿Qué previene el principio de la confidencialidad?
Responda
El ataque a los sistemas de información de una organización.
Divulgación de información en los procesos no autorizados.
Ingreso de información en una base de datos.
Privacidad en la información según el caso lectura, escritura, edición.
Questão 5
Questão
El control de acceso, define esquemas de protección en el acceso no autorizado en una computadora, red, base de datos, etc. Para que aplique se involucra tres servicios de seguridad.
Responda
Autorización, auditoría, almacenamiento de datos.
Autentificación, autorización, auditoría.
Personal, comercial, clasificada.
Confidencialidad, disponibilidad e integridad en los datos.
Questão 6
Questão
¿Los controles de ISO/IEC proporcionan orientación, y están directamente relacionados con los principios de la CIA?
Responda
True
False
Questão 7
Questão
Dentro del flujo de datos en el sistema se encuentran tres tipos de almacenamiento
Responda
Transito.
Encriptados.
Almacenados.
Proceso.
Protegidos.
Questão 8
Questão
¿Las copias de seguridad de un sistema informático, pertenecen?
Responda
Integridad.
Disponibilidad.
Confidencialidad.
Protección.
Questão 9
Questão
¿Cuáles son los métodos de transmisión de datos?
Responda
Redes de telecomunicaciones, datos, información.
Redes de área local, metropolitana y amplia.
Redes de transferencia, cableadas e inalámbricas.
Questão 10
Questão
¿Cuáles son las tecnologías basadas en software utilizadas para proteger los activos?
Responda
Firewalls.
Escáneres de redes y puertos.
Analizadores de protocolos.
Dispositivos portátiles.
Escáneres de vulnerabilidad.
Sistemas de detección de intrusiones.
Quer criar seus próprios Quizzesgratuitos com a GoConqr? Saiba mais.