Search Header Logo

Seguridad de la información

Authored by William Ruiz

Specialty

Professional Development

Used 1+ times

Seguridad de la información
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuáles son los tres pilares de la Seguridad de la Información?

Intencionalidad, actualidad, y confianza

En realidad no son 3 sino 6 pilares

Ciberseguridad, hacking y phishing

Confidencialidad, Integridad y Disponibilidad

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el canal para reporte de incidentes de Seguridad de la Información?

Línea 123

A la línea de atención de tecnología

A través de Yammer en el grupo de Seguridad

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

En nuestra organización, existe una política de seguridad de la información?

Verdadero

Falso

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuándo se habla de confidencialidad en seguridad, se refiere a?

Que toda la información es confidencial

Que solo debe tener acceso a la información, quien tenga autorización

Que todo debe manejarse como secreto de estado

Que la información se puede compartir siempre que no se le diga a nadie

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un Phishing es un riesgo porque:

No tiene nada que ver con riesgo o seguridad

Los delincuentes me pueden pescar mal parqueado

Es una forma de ataque, haciendo que entregue información confidencial

Pescar es una actividad considerada de alto riesgo

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cuando se habla de Disponibilidad en seguridad se refiere a:

Debo estar disponible cuando mi jefe lo requiera

Es un factor que se paga dentro de la nómina

La información debe estar disponible cuando el colaborador la necesite

Al momento en que me quedo sin dinero disponible

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un ransomware es un malware ("virus") reconocido porque:

Afecta solo a los celulares

Es completamente inofensivo

Es un personaje de la película Guardianes de la Galaxia II

Restringe el acceso a la informacón o los recursos y piden una recompensa

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?