Desarrollo Seguro 4

Desarrollo Seguro 4

1st Grade

46 Qs

quiz-placeholder

Similar activities

Excel Avanzado

Excel Avanzado

1st Grade

46 Qs

cisco Introduction to Networks

cisco Introduction to Networks

1st Grade - University

50 Qs

ADMINISTRACION DE LA SEGURIDAD

ADMINISTRACION DE LA SEGURIDAD

1st Grade

42 Qs

Seguridad en el ciclo de vida de software

Seguridad en el ciclo de vida de software

1st - 12th Grade

50 Qs

TallerFinal

TallerFinal

1st Grade

48 Qs

EVALUACIÓN SÉPTIMOS UNIDAD 4

EVALUACIÓN SÉPTIMOS UNIDAD 4

1st - 10th Grade

41 Qs

Evalucion de excel

Evalucion de excel

1st Grade

50 Qs

Cuestionario - TEMA 7 (SOM). Sistema operativo Linux.

Cuestionario - TEMA 7 (SOM). Sistema operativo Linux.

KG - Professional Development

49 Qs

Desarrollo Seguro 4

Desarrollo Seguro 4

Assessment

Quiz

Computers

1st Grade

Easy

Created by

Ernesto Árciga

Used 41+ times

FREE Resource

46 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes afirmaciones sobre el concepto de disponibilidad de la gestión de la seguridad de la información es verdad?

Seleccione una:

Determina las acciones y comportamientos de un solo individuo dentro de un sistema

Garantiza que el personal o los procesos no autorizados no realicen modificaciones en los datos

Garantiza un acceso fiable y oportuno a los recursos

Garantiza que el personal o los procesos autorizados no realicen modificaciones no autorizadas en los datos.

2.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

¿Cuáles de las siguientes áreas relacionadas con la seguridad se utilizan para proteger la confidencialidad, integridad y disponibilidad de los sistemas de información federales y la información procesada por esos sistemas?

Seleccione una o más de una:

Protección de los medios

Gestión de la configuración

Evaluación de riesgos

Control de acceso

Seguridad del personal

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes políticas es más probable que incluya el siguiente requisito? “Todas las transacciones de procesamiento de software deben usar más de un factor para verificar la identidad de la entidad que solicita acceso”.

Auditoría

Disponibilidad

Autenticación

Autorización

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Se encarga de inspeccionar si las políticas de seguridad, estándares y líneas guía, se realizan de acuerdo con los objetivos de seguridad establecidos por la empresa

Profesional de sistemas de seguridad de la información

Propietario de datos

Alta agencia

Auditor de sistemas de información

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes opciones se refiere a la capacidad de garantizar que los datos no se modifiquen o alteren?

Integridad

Confidencialidad

No repudio

Disponibilidad

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes afirmaciones sobre el concepto de autenticación de la gestión de seguridad de la información es verdadera?

Asegura el acceso confiable y oportuno a los recursos

Asegura que no se realicen modificaciones a los datos por parte de personal o procesos no autorizados

Determina las acciones y comportamientos de un solo individuo dentro de un sistema e identifica a ese individuo en particular

Establece la identidad de los usuarios y asegura que los usuarios sean quienes dicen ser

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cuál de los siguientes es el método de autenticación más seguro?

Biometría

Tarjeta inteligente

Anónimo

Nombre de usuario y contraseña

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?