Examen2
![]() |
![]() |
![]() |
Título del Test:![]() Examen2 Descripción: examen2 |




Comentarios |
---|
NO HAY REGISTROS |
1. ¿Cuáles son los dos métodos para garantizar la confidencialidad? (Elija dos opciones). No rechazo. Integridad. Autenticación. Disponibilidad. Autorización. Cifrado. 2. ¿Cuáles son los tres principios fundamentales del mundo de la ciberseguridad? (Elija tres opciones). Seguridad. Disponibilidad. Cifrado. Integridad. Políticas. Confidencialidad. 3. ¿Qué nombre se asigna a los cambios en los datos originales, como la modificación manual que realizan los usuarios de los datos, el procesamiento de programas y el cambio de datos, y las fallas en el equipo?. corrupción. difusión. Integridad. copia de seguridad. modificación. eliminación. 4. ¿Cuáles son los tres servicios de seguridad de control de acceso? (Elija tres opciones). Autorización. Acceso. Registro. Rechazo. Autentificación. Disponibilidad. 5. ¿Con el fin de realizar la autenticación, ¿cuáles tres métodos se utilizan para verificar la identidad? (Elija tres opciones). Algo que usted es. Algo que usted hace. Algo que usted conoce. Algo que usted tiene. Lugar donde se encuentra. 6. ¿Cuáles son los tres estados de los datos? (Elija tres opciones). Encriptado. En proceso. En tránsito. Almacenados. Suspendidos. En la nube. 7. ¿Cuáles son las tres tareas que logra una política de seguridad completa? (Elija tres opciones). útil para la administración. definir las consecuencias legales de las violaciones. brindar al personal de seguridad el respaldo de la administración. establecer las reglas para el comportamiento esperado. imprecisión. no es de vinculación legal. 8. ¿Cuál es el método de envío de información desde un dispositivo a otro usando los medios extraíbles?. Infrarrojo. Por cable. Red de transferencia. LAN. Paquete. Inalámbrico. 9. ¿Qué mecanismo pueden usar las organizaciones para evitar cambios accidentales por parte de los usuarios autorizados?. Cifrado. Hash. Control de versiones. Copias de respaldo. SHA-1. 10. ¿Qué tres principios de diseño ayudan a garantizar una alta disponibilidad? (Elija tres opciones). Asegurar la confidencialidad. Eliminar puntos sencillos de falla. Detectar fallas a medida que se producen. Proporcionar una conexión cruzada confiable. Verificar la uniformidad de los datos. Usar la encriptación. 11. ¿Cuáles son los tres tipos de información confidencial? (Elija tres opciones). Pública. PII. Empresarial. Publicada. Desclasificada. Clasificada. 12. ¿Qué identifica la primera dimensión del cubo de ciberseguridad?. Medidas de seguridad. Objetivos. Herramientas. Reglas. Conocimientos. 13. ¿Qué dos métodos ayudan a garantizar la integridad de los datos? (Elija dos opciones). Extintores. Verificación de la integridad. Recuperabilidad del sistema. Mantenimiento del equipo. Copias de respaldo del sistema. Sistemas operativos actualizados. 14. ¿Qué principio previene la divulgación de información a las personas los recursos y los procesos no autorizados?. No rechazo. Registro. Integridad. Confidencialidad. Disponibilidad. 15. ¿Qué servicio determina a qué recursos pueden acceder los usuarios, junto con las operaciones que el usuario puede realizar?. autenticación. registro. token. identificación biométrica. autorización. 16. ¿Cuáles son dos funciones de hash comunes? (Elija dos opciones). MD5. RSA. RC4. SHA. ECC. Blowfish. 17. ¿Qué dos métodos ayudan a garantizar la integridad de los datos? (Elija dos opciones). Controles de uniformidad de los datos. Autorización. Rechazo. Disponibilidad. Hash. Privacidad. 18. ¿Qué nombre se asigna a un dispositivo de almacenamiento conectado a una red?. RAID. NAS. Nube. DAS. SAN. 19. ¿Qué tipo de leyes de ciberseguridad lo protege de una organización que desee compartir sus datos confidenciales?. No rechazo. Privacidad. Confidencialidad. Integridad. Autenticación. 20. ¿Cómo se llama una red virtual segura que usa la red pública?. Firewall. MPLS. IPS. IDS. VPN. NAC. |