Quiz Unidad I - IEI-076 - Hacking Ético

Quiz Unidad I - IEI-076 - Hacking Ético

University

22 Qs

quiz-placeholder

Similar activities

Emboscada

Emboscada

12th Grade - University

17 Qs

Seguridad de dispositivos y protección de datos

Seguridad de dispositivos y protección de datos

University

20 Qs

Prueba de Seguridad Informática

Prueba de Seguridad Informática

12th Grade - University

20 Qs

Mini-Entrenamiento TIC INES 2024

Mini-Entrenamiento TIC INES 2024

University

22 Qs

Select Info 3

Select Info 3

University

20 Qs

Examen Básico sobre Ciberseguridad-OK

Examen Básico sobre Ciberseguridad-OK

University

20 Qs

STIN (EM24) - Aspectos Legales y de Seguridad (T12)

STIN (EM24) - Aspectos Legales y de Seguridad (T12)

University - Professional Development

20 Qs

Cuestionario Introducción a la Informática Forense

Cuestionario Introducción a la Informática Forense

University

20 Qs

Quiz Unidad I - IEI-076 - Hacking Ético

Quiz Unidad I - IEI-076 - Hacking Ético

Assessment

Quiz

Computers

University

Medium

Created by

Luis Rojas

Used 5+ times

FREE Resource

22 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

"La información debe estar libre de modificaciones no autorizadas". Esta definición corresponde a:

Confidencialidad

Disponibilidad

Integridad

La Seguridad de la Información

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

"Un ataque de denegación de servicio, tiene como objetivo inhabilitar e interrumpir el uso de un sistema, una aplicación o una máquina, con el fin de bloquear el servicio para el que está destinado." ¿A qué elemento de la tríada compete esta definición?

Confidencialidad

Integridad

Disponibilidad

Tríada de la Seguridad de la Información

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuales son los elementos que conforman la Tríada de Seguridad de la información?

Confidencialidad - Integridad - Autenticidad

Disponibilidad - Integridad - No Repudio

Disponibilidad - Integridad - Confidencialidad

Confidencialidad - integridad - Indisponibilidad

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

"De carácter "directivo", Norma la operación y estrategia de la seguridad de la información." Esta definición corresponde a:

Sistema de Gestión de la Seguridad de la Información

Seguridad informática

Norma ISO 27001

Seguridad de la Información

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

"De carácter "Ejecutivo", ejecuta las acciones dirigidas por la seguridad de la información (ej: procedimientos y actividades de la ciberseguridad y hacking ético)". Esta definición corresponde a:

Auditorías de Ciberseguridad

Seguridad Informática

Auditorías del sistema de control de la seguridad de la información

Todas las anteriores

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Cuando nos referimos al concepto de "activo" en lo que es seguridad informática y seguridad de la información, esto corresponde a:

Entidad y/o componente valioso de la organización

Elemento que contiene información valiosa para la empresa

Componente que requiere protección ante una amenaza y vulnerabilidad, ante la incertidumbre del riesgo.

Todas las anteriores

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Existen 3 tipos de amenazas principales conforme a la seguridad de la información. Estas son:

Globales - Internas - Externas

Humanas - Ambientales - Tecnológicas

Humanas - Accidentales - Tecnológicas

Internas - Externas - Ambientales

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?