Search Header Logo

CIBERSEGURIDAD CAPITULO 1 COLEGIO RESTREPO MILLAN

Authored by John Muñoz

Instructional Technology

7th Grade

Used 6+ times

CIBERSEGURIDAD CAPITULO 1 COLEGIO RESTREPO MILLAN
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Nombre del esfuerzo continuo para proteger los sistemas de red conectados a Internet, toda la información y los datos contra el uso no autorizado o daños.

Ciberseguridad

Telemática

Informática

Infraestructura computacional

2.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Media Image

Concepto que se refiere a la red colectiva de sensores, equipos y la tecnología que facilita la comunicación entre los dispositivos y la nube, así como entre los propios dispositivos.

Internet

IoT - Internet de las cosas o IdT - Internet de todo.

Informática

Redes inalámbricas

3.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Media Image

Concepto conformado por; Confidencialidad, integridad y disponibilidad.

Amenazas de seguridad Internas

Amenazas de seguridad Externas

Amenazas de seguridad Informática

Componentes de la tríada CIA

4.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

También llamada privacidad; significa que el acceso a los datos está restringido a personal autorizado únicamente.

Confidencialidad

Ciberseguridad

Acceso

Disponibilidad

5.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Cifrado de datos, identificación de nombre de usuario y contraseña, autenticación de dos factores, etc. son parte de:

Métodos para garantizar la Confidencialidad

métodos para garantizar la Integridad

métodos para garantizar el Acceso

métodos para garantizar la Disponibilidad

6.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Término que indica precisión, uniformidad y confiabilidad de los datos.

Confidencialidad

Integridad

Ciberseguridad

Disponibilidad

7.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Permisos de archivos, control de acceso de usuario, control de versión y checksum, SON:

Métodos para garantizar la Confidencialidad

métodos para garantizar la Integridad

Amenazas de seguridad

métodos para garantizar la Disponibilidad

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?