Desarrollo Seguro 3

Desarrollo Seguro 3

1st Grade

58 Qs

quiz-placeholder

Similar activities

INFO EXAMEN VALLARTA

INFO EXAMEN VALLARTA

1st - 12th Grade

60 Qs

Preguntas Scracth

Preguntas Scracth

1st - 5th Grade

60 Qs

GravenQUIZ

GravenQUIZ

KG - University

60 Qs

Identificar Datos y Objetos

Identificar Datos y Objetos

1st Grade

60 Qs

Primera guerra Mundial ver 1.0

Primera guerra Mundial ver 1.0

1st - 5th Grade

59 Qs

Mix de preguntas

Mix de preguntas

1st Grade

56 Qs

1RO RECUPERACIÓN 2024

1RO RECUPERACIÓN 2024

1st Grade

60 Qs

Unidad III.- Creación de programas: modo consola

Unidad III.- Creación de programas: modo consola

1st - 3rd Grade

63 Qs

Desarrollo Seguro 3

Desarrollo Seguro 3

Assessment

Quiz

Computers

1st Grade

Medium

Created by

Ernesto Árciga

Used 32+ times

FREE Resource

58 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

“Mirar por encima del hombro” es un tipo de ataque en persona en el que el atacante reúne información sobre las instalaciones de una organización. Este ataque a menudo se realiza mirando subrepticiamente el teclado de la computadora de un empleado mientras escribe su contraseña en cualquier punto de acceso, como un terminal / sitio web. ¿Cuál de los siguientes se viola en un ataque de estos?

Seleccione una:

Integridad

Confidencialidad

Disponibilidad

Autenticidad

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un Método de autenticación utiliza tarjetas inteligentes, así como nombres de usuario y contraseñas de la autenticación. ¿A cuál de los métodos de autenticación se hace referencia?

Biometría

Anónimo

Factor Múltiple

Mutua

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Los requerimientos de seguridad de software identificados para proteger contra la divulgación de datos a usuarios no autorizados se conocen como:

Seleccione una:

Requerimientos de no repudio

Requerimientos de autorización

Requerimientos de confidencialidad

Requerimientos de integridad

4.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

¿Cuál de las siguientes opciones puede usarse para lograr la autenticación? Seleccione una o más de una:

Token

Biometría

Cifrado

Tarjetas inteligentes

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes personas se encarga de inspeccionar si las políticas de seguridad, estándares y líneas guía se realicen de manera eficiente de acuerdo con los objetivos de seguridad establecidos por la empresa? Seleccione una:

Propietario de datos

Profesional de sistemas de seguridad de la información

Auditor de sistemas de información

Alta gerencia

6.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Los requerimientos de seguridad de cumplimiento, se atienden mediante:

Programando auditorías

Contratando un auditor externo

Implementando los controles solicitados

Proveyendo información auditable

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un instrumento que se utiliza para comunicar y ordenar metas, así como objetivos organizacionales y de gestión a un alto nivel es:

Una política

Una directriz

Una línea base

Un estándar

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?