Cibersecurity

Cibersecurity

Professional Development

11 Qs

quiz-placeholder

Similar activities

Los Tipos de Temperamentos

Los Tipos de Temperamentos

8th Grade - Professional Development

10 Qs

El mundo de las peliculas

El mundo de las peliculas

1st Grade - Professional Development

16 Qs

7a SESION DE CTZ

7a SESION DE CTZ

Professional Development

10 Qs

WOM

WOM

Professional Development

9 Qs

Quiz GTG Q4 NASE

Quiz GTG Q4 NASE

Professional Development

9 Qs

Películas de superhéroes

Películas de superhéroes

6th Grade - Professional Development

10 Qs

Problemas con la Suerte

Problemas con la Suerte

KG - Professional Development

14 Qs

Disney

Disney

KG - Professional Development

13 Qs

Cibersecurity

Cibersecurity

Assessment

Quiz

Fun

Professional Development

Medium

Created by

Andrea Godoy

Used 8+ times

FREE Resource

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

5 sec • 1 pt

En Eucrania el acceso remoto al sistema SCADA se realizo a través de ..

Firmware

UPS

VPN

Celular

2.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

De acuerdo a la guía CNO 1241, la entidad responsable deberá revisar, actualizar y ...

Conservar la documentación por 3 años

Maniobrar la documentación por 5 años

Observar la documentación por 1 año

Divulgar la documentación por 7 años

3.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

En el modelo AIC se considera fundamentalmente la característica

Administration (Administración)

Availability (Disponilidad)

Awareness (Concientización)

Ability (Capacidad)

4.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Conforme a la guía CNO 1241 Perímetro corresponde a los ciberactivos criticos que...

Se encuentra definido en el limite del lado publico

Se encuentra ubicado en la sala de mando

Se encuentra ubicado en patio de la subestación

Se encuentra definido en el limite seguro del lado privado

5.

MULTIPLE CHOICE QUESTION

5 sec • 1 pt

Un equipo GPS ubicado en una subestación puede ser considerado un ciberactivo critico

No

Si

Quizas

Todas las anteriores.

6.

MULTIPLE CHOICE QUESTION

5 sec • 1 pt

Conforme a la guía el procedimiento de autenticación, autorización y registro tiene referencia con un servidor...

CNO

MBA

AAA

Todas las anteriores

7.

MULTIPLE CHOICE QUESTION

5 sec • 1 pt

Con el propósito de realizar un procedimiento de evaluación de vulnerabilidades, nos podemos apoyar en..

PenTesting

Metasploit

Kali-Linux

Todas las anteriores

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?