Cibersecurity

Cibersecurity

Professional Development

11 Qs

quiz-placeholder

Similar activities

Universo Optimización Net Arg

Universo Optimización Net Arg

Professional Development

10 Qs

Mes de las misiones

Mes de las misiones

Professional Development

13 Qs

LIMITE 48 HORAS CELADOR@

LIMITE 48 HORAS CELADOR@

Professional Development

10 Qs

Asistencia Electoral

Asistencia Electoral

Professional Development

9 Qs

Formación Beneficios

Formación Beneficios

Professional Development

13 Qs

Trivia: Playbook Bci

Trivia: Playbook Bci

Professional Development

12 Qs

Harry Potter

Harry Potter

KG - Professional Development

10 Qs

curiosidades

curiosidades

1st Grade - Professional Development

10 Qs

Cibersecurity

Cibersecurity

Assessment

Quiz

Fun

Professional Development

Medium

Created by

Andrea Godoy

Used 8+ times

FREE Resource

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

5 sec • 1 pt

En Eucrania el acceso remoto al sistema SCADA se realizo a través de ..

Firmware

UPS

VPN

Celular

2.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

De acuerdo a la guía CNO 1241, la entidad responsable deberá revisar, actualizar y ...

Conservar la documentación por 3 años

Maniobrar la documentación por 5 años

Observar la documentación por 1 año

Divulgar la documentación por 7 años

3.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

En el modelo AIC se considera fundamentalmente la característica

Administration (Administración)

Availability (Disponilidad)

Awareness (Concientización)

Ability (Capacidad)

4.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Conforme a la guía CNO 1241 Perímetro corresponde a los ciberactivos criticos que...

Se encuentra definido en el limite del lado publico

Se encuentra ubicado en la sala de mando

Se encuentra ubicado en patio de la subestación

Se encuentra definido en el limite seguro del lado privado

5.

MULTIPLE CHOICE QUESTION

5 sec • 1 pt

Un equipo GPS ubicado en una subestación puede ser considerado un ciberactivo critico

No

Si

Quizas

Todas las anteriores.

6.

MULTIPLE CHOICE QUESTION

5 sec • 1 pt

Conforme a la guía el procedimiento de autenticación, autorización y registro tiene referencia con un servidor...

CNO

MBA

AAA

Todas las anteriores

7.

MULTIPLE CHOICE QUESTION

5 sec • 1 pt

Con el propósito de realizar un procedimiento de evaluación de vulnerabilidades, nos podemos apoyar en..

PenTesting

Metasploit

Kali-Linux

Todas las anteriores

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?