
Segundo Repaso de Seguridad de la Informacion
Authored by FRANKLIN RIABANI
Computers
University
Used 2+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
61 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
¿En cuál de los siguientes casos se debe aplicar una política de seguridad de la información?
Un empleado descarga software en su computadora
Un técnico elige la hora del mantenimiento
Un técnico elige la hora del mantenimiento
2.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
En en lenguaje técnico de la seguridad se usa la sigla APT como un tipo de ataque, ¿cuál es su significado?
Herramienta de paquete avanzada
Ataque de múltiples vectores
Amenaza avanzada persistente
3.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
¿Cuál sigla refiere al ataque que tiene como objetivo el rechazo de las solicitudes del uso del servicio de computo por usuarios legítimos?
4.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
Una política de seguridad implementada en la red de la organización ha tenido un punto ciego, al permitir el tráfico de enlaces maliciosos. ¿Cuáles de sus características fue deficiente?
5.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Elige tres tipos de elementos que componen un sistema informático con el propósito de procesar información.
6.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
Dos actividades de la empresa en la que ayuda contar con un sistema de información.
7.
MULTIPLE CHOICE QUESTION
1 min • 1 pt
Son dos áreas de un ISMS en cuyo objetivo es el personal de la empresa.
Control de acceso
Administración de las operaciones
Evaluación de riesgos
Seguridad de los recursos humanos
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?