Cibersecurity

Cibersecurity

Professional Development

11 Qs

quiz-placeholder

Similar activities

Libertadores

Libertadores

KG - Professional Development

16 Qs

OXIGENOTERAPIA

OXIGENOTERAPIA

Professional Development

10 Qs

PRUEBA DE MATEMATICAS GRADO 3

PRUEBA DE MATEMATICAS GRADO 3

Professional Development

15 Qs

15 de Setiembre

15 de Setiembre

Professional Development

13 Qs

¿Sapienretos?

¿Sapienretos?

Professional Development

15 Qs

Playbook Bci - Sistémico y Vivo (Contexto Común)

Playbook Bci - Sistémico y Vivo (Contexto Común)

KG - Professional Development

12 Qs

manejo extremo ambientalmente seguro

manejo extremo ambientalmente seguro

Professional Development

10 Qs

Adivina de cual película es esta escena

Adivina de cual película es esta escena

Professional Development

15 Qs

Cibersecurity

Cibersecurity

Assessment

Quiz

Fun

Professional Development

Medium

Created by

Andrea Godoy

Used 8+ times

FREE Resource

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

5 sec • 1 pt

En Eucrania el acceso remoto al sistema SCADA se realizo a través de ..

Firmware

UPS

VPN

Celular

2.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

De acuerdo a la guía CNO 1241, la entidad responsable deberá revisar, actualizar y ...

Conservar la documentación por 3 años

Maniobrar la documentación por 5 años

Observar la documentación por 1 año

Divulgar la documentación por 7 años

3.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

En el modelo AIC se considera fundamentalmente la característica

Administration (Administración)

Availability (Disponilidad)

Awareness (Concientización)

Ability (Capacidad)

4.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Conforme a la guía CNO 1241 Perímetro corresponde a los ciberactivos criticos que...

Se encuentra definido en el limite del lado publico

Se encuentra ubicado en la sala de mando

Se encuentra ubicado en patio de la subestación

Se encuentra definido en el limite seguro del lado privado

5.

MULTIPLE CHOICE QUESTION

5 sec • 1 pt

Un equipo GPS ubicado en una subestación puede ser considerado un ciberactivo critico

No

Si

Quizas

Todas las anteriores.

6.

MULTIPLE CHOICE QUESTION

5 sec • 1 pt

Conforme a la guía el procedimiento de autenticación, autorización y registro tiene referencia con un servidor...

CNO

MBA

AAA

Todas las anteriores

7.

MULTIPLE CHOICE QUESTION

5 sec • 1 pt

Con el propósito de realizar un procedimiento de evaluación de vulnerabilidades, nos podemos apoyar en..

PenTesting

Metasploit

Kali-Linux

Todas las anteriores

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?