option
Cuestiones
ayuda
daypo
buscar.php

C1SC0 C1B3R S3CUR1TY 2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
C1SC0 C1B3R S3CUR1TY 2

Descripción:
belleza

Fecha de Creación: 2021/08/15

Categoría: Otros

Número Preguntas: 20

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuáles son los dos métodos para garantizar la confidencialidad? (Elija dos opciones). Cifrado. Autorización. Disponibilidad. Autenticación. Integridad. No rechazo.

¿Cuáles son los tres principios fundamentales del mundo de la ciberseguridad? (Elija tres opciones). Confidencialidad. Políticas. Integridad. Cifrado. Disponibilidad. Seguridad.

¿Qué nombre se asigna a los cambios en los datos originales, como la modificación manual que realizan los usuarios de los datos, el procesamiento de programas y el cambio de datos, y las fallas en el equipo?. eliminación. modificación. copia de seguridad. Integridad. difusión. corrupción.

¿Cuáles son los tres servicios de seguridad de control de acceso? (Elija tres opciones). disponibilidad. autenticación. rechazo. registro. acceso. autorización.

¿Con el fin de realizar la autenticación, ¿cuáles tres métodos se utilizan para verificar la identidad? (Elija tres opciones). lugar donde se encuentra. algo que usted tiene. algo que usted conoce. algo que usted hace. algo que usted es.

¿Cuáles son los tres estados de los datos? (Elija tres opciones). en la nube. suspendidos. almacenados. en tránsito. en proceso. encriptado.

¿Cuáles son las tres tareas que logra una política de seguridad completa? (Elija tres opciones). no es de vinculación legal. imprecisión. establecer las reglas para el comportamiento esperado. brindar al personal de seguridad el respaldo de la administración. definir las consecuencias legales de las violaciones. útil para la administración.

¿Cuál es el método de envío de información desde un dispositivo a otro usando los medios extraíbles?. inalámbrico. paquete. LAN. red de transferencia. por cable. infrarrojo.

¿Qué mecanismo pueden usar las organizaciones para evitar cambios accidentales por parte de los usuarios autorizados?. SHA-1. Copias de respaldo. Control de versiones. Hash. Cifrado.

¿Qué tres principios de diseño ayudan a garantizar una alta disponibilidad? (Elija tres opciones). Usar la encriptación. Verificar la uniformidad de los datos. Proporcionar una conexión cruzada confiable. Detectar fallas a medida que se producen. Eliminar puntos sencillos de falla. Asegurar la confidencialidad.

¿Cuáles son los tres tipos de información confidencial? (Elija tres opciones). clasificada. desclasificada. publicada. empresarial. PII. pública.

¿Qué identifica la primera dimensión del cubo de ciberseguridad?. conocimientos. reglas. herramientas. objetivos. medidas de seguridad.

¿Qué dos métodos ayudan a garantizar la integridad de los datos? (Elija dos opciones). sistemas operativos actualizados. copias de respaldo del sistema. mantenimiento del equipo. recuperabilidad del sistema. verificación de la integridad. extintores.

¿Qué principio previene la divulgación de información a las personas los recursos y los procesos no autorizados?. Disponibilidad. Confidencialidad. Integridad. Registro. No rechazo.

¿Qué servicio determina a qué recursos pueden acceder los usuarios, junto con las operaciones que el usuario puede realizar?. autorización. identificación biométrica. token. registro. autenticación.

¿Cuáles son dos funciones de hash comunes? (Elija dos opciones). Blowfish. ECC. SHA. RC4. RSA. MD5.

¿Qué dos métodos ayudan a garantizar la integridad de los datos? (Elija dos opciones). Privacidad. Hash. Disponibilidad. Rechazo. Autorización. Controles de uniformidad de los datos.

¿Qué nombre se asigna a un dispositivo de almacenamiento conectado a una red?. SAN. DAS. Nube. NAS. RAID.

¿Qué tipo de leyes de ciberseguridad lo protege de una organización que desee compartir sus datos confidenciales?. Autenticación. Integridad. Confidencialidad. Privacidad. No rechazo.

¿Cómo se llama una red virtual segura que usa la red pública?. NAC. VPN. IDS. IPS. MPLS. Firewall.

Denunciar Test