Desarrollo Seguro 3

Desarrollo Seguro 3

1st Grade

58 Qs

quiz-placeholder

Similar activities

Quizbeztytułu

Quizbeztytułu

1st - 10th Grade

57 Qs

Tin học 3 - Cánh diều

Tin học 3 - Cánh diều

1st - 5th Grade

53 Qs

Preparing for MTA Certification

Preparing for MTA Certification

KG - University

60 Qs

HARDWARE Y SOFTWARE TITID 1ºESO

HARDWARE Y SOFTWARE TITID 1ºESO

1st - 2nd Grade

56 Qs

Rede de Computadores básico

Rede de Computadores básico

1st - 2nd Grade

53 Qs

Lat TIK

Lat TIK

1st - 5th Grade

60 Qs

AYO BELAJAR MENGETIK HURUF KAPITAL

AYO BELAJAR MENGETIK HURUF KAPITAL

1st - 6th Grade

53 Qs

OACE Tema 4 S.O. Red

OACE Tema 4 S.O. Red

1st - 6th Grade

53 Qs

Desarrollo Seguro 3

Desarrollo Seguro 3

Assessment

Quiz

Computers

1st Grade

Medium

Created by

Ernesto Árciga

Used 32+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

58 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

“Mirar por encima del hombro” es un tipo de ataque en persona en el que el atacante reúne información sobre las instalaciones de una organización. Este ataque a menudo se realiza mirando subrepticiamente el teclado de la computadora de un empleado mientras escribe su contraseña en cualquier punto de acceso, como un terminal / sitio web. ¿Cuál de los siguientes se viola en un ataque de estos?

Seleccione una:

Integridad

Confidencialidad

Disponibilidad

Autenticidad

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un Método de autenticación utiliza tarjetas inteligentes, así como nombres de usuario y contraseñas de la autenticación. ¿A cuál de los métodos de autenticación se hace referencia?

Biometría

Anónimo

Factor Múltiple

Mutua

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Los requerimientos de seguridad de software identificados para proteger contra la divulgación de datos a usuarios no autorizados se conocen como:

Seleccione una:

Requerimientos de no repudio

Requerimientos de autorización

Requerimientos de confidencialidad

Requerimientos de integridad

4.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

¿Cuál de las siguientes opciones puede usarse para lograr la autenticación? Seleccione una o más de una:

Token

Biometría

Cifrado

Tarjetas inteligentes

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes personas se encarga de inspeccionar si las políticas de seguridad, estándares y líneas guía se realicen de manera eficiente de acuerdo con los objetivos de seguridad establecidos por la empresa? Seleccione una:

Propietario de datos

Profesional de sistemas de seguridad de la información

Auditor de sistemas de información

Alta gerencia

6.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Los requerimientos de seguridad de cumplimiento, se atienden mediante:

Programando auditorías

Contratando un auditor externo

Implementando los controles solicitados

Proveyendo información auditable

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un instrumento que se utiliza para comunicar y ordenar metas, así como objetivos organizacionales y de gestión a un alto nivel es:

Una política

Una directriz

Una línea base

Un estándar

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?