Quiz Unidad I - IEI-076 - Hacking Ético

Quiz
•
Computers
•
University
•
Medium
Luis Rojas
Used 6+ times
FREE Resource
22 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
"La información debe estar libre de modificaciones no autorizadas". Esta definición corresponde a:
Confidencialidad
Disponibilidad
Integridad
La Seguridad de la Información
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
"Un ataque de denegación de servicio, tiene como objetivo inhabilitar e interrumpir el uso de un sistema, una aplicación o una máquina, con el fin de bloquear el servicio para el que está destinado." ¿A qué elemento de la tríada compete esta definición?
Confidencialidad
Integridad
Disponibilidad
Tríada de la Seguridad de la Información
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuales son los elementos que conforman la Tríada de Seguridad de la información?
Confidencialidad - Integridad - Autenticidad
Disponibilidad - Integridad - No Repudio
Disponibilidad - Integridad - Confidencialidad
Confidencialidad - integridad - Indisponibilidad
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
"De carácter "directivo", Norma la operación y estrategia de la seguridad de la información." Esta definición corresponde a:
Sistema de Gestión de la Seguridad de la Información
Seguridad informática
Norma ISO 27001
Seguridad de la Información
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
"De carácter "Ejecutivo", ejecuta las acciones dirigidas por la seguridad de la información (ej: procedimientos y actividades de la ciberseguridad y hacking ético)". Esta definición corresponde a:
Auditorías de Ciberseguridad
Seguridad Informática
Auditorías del sistema de control de la seguridad de la información
Todas las anteriores
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Cuando nos referimos al concepto de "activo" en lo que es seguridad informática y seguridad de la información, esto corresponde a:
Entidad y/o componente valioso de la organización
Elemento que contiene información valiosa para la empresa
Componente que requiere protección ante una amenaza y vulnerabilidad, ante la incertidumbre del riesgo.
Todas las anteriores
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Existen 3 tipos de amenazas principales conforme a la seguridad de la información. Estas son:
Globales - Internas - Externas
Humanas - Ambientales - Tecnológicas
Humanas - Accidentales - Tecnológicas
Internas - Externas - Ambientales
Create a free account and access millions of resources
Similar Resources on Wayground
20 questions
Examen Básico sobre Ciberseguridad-OK

Quiz
•
University
20 questions
STIN (EM24) - Aspectos Legales y de Seguridad (T12)

Quiz
•
University - Professi...
20 questions
Cuestionario Introducción a la Informática Forense

Quiz
•
University
21 questions
Conozcamos la Seguridad Informatica

Quiz
•
University
20 questions
Seguridad de dispositivos y protección de datos

Quiz
•
University
19 questions
Quiz sobre Internet y Seguridad Digital

Quiz
•
8th Grade - University
17 questions
Sistemas de Información y Tecnologías Actuales

Quiz
•
University
20 questions
Protección Contra Virus Informáticos

Quiz
•
University
Popular Resources on Wayground
55 questions
CHS Student Handbook 25-26

Quiz
•
9th Grade
18 questions
Writing Launch Day 1

Lesson
•
3rd Grade
10 questions
Chaffey

Quiz
•
9th - 12th Grade
15 questions
PRIDE

Quiz
•
6th - 8th Grade
40 questions
Algebra Review Topics

Quiz
•
9th - 12th Grade
22 questions
6-8 Digital Citizenship Review

Quiz
•
6th - 8th Grade
10 questions
Nouns, nouns, nouns

Quiz
•
3rd Grade
10 questions
Lab Safety Procedures and Guidelines

Interactive video
•
6th - 10th Grade