"La información debe estar libre de modificaciones no autorizadas". Esta definición corresponde a:
Quiz Unidad I - IEI-076 - Hacking Ético

Quiz
•
Computers
•
University
•
Medium
Luis Rojas
Used 5+ times
FREE Resource
22 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Confidencialidad
Disponibilidad
Integridad
La Seguridad de la Información
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
"Un ataque de denegación de servicio, tiene como objetivo inhabilitar e interrumpir el uso de un sistema, una aplicación o una máquina, con el fin de bloquear el servicio para el que está destinado." ¿A qué elemento de la tríada compete esta definición?
Confidencialidad
Integridad
Disponibilidad
Tríada de la Seguridad de la Información
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuales son los elementos que conforman la Tríada de Seguridad de la información?
Confidencialidad - Integridad - Autenticidad
Disponibilidad - Integridad - No Repudio
Disponibilidad - Integridad - Confidencialidad
Confidencialidad - integridad - Indisponibilidad
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
"De carácter "directivo", Norma la operación y estrategia de la seguridad de la información." Esta definición corresponde a:
Sistema de Gestión de la Seguridad de la Información
Seguridad informática
Norma ISO 27001
Seguridad de la Información
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
"De carácter "Ejecutivo", ejecuta las acciones dirigidas por la seguridad de la información (ej: procedimientos y actividades de la ciberseguridad y hacking ético)". Esta definición corresponde a:
Auditorías de Ciberseguridad
Seguridad Informática
Auditorías del sistema de control de la seguridad de la información
Todas las anteriores
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Cuando nos referimos al concepto de "activo" en lo que es seguridad informática y seguridad de la información, esto corresponde a:
Entidad y/o componente valioso de la organización
Elemento que contiene información valiosa para la empresa
Componente que requiere protección ante una amenaza y vulnerabilidad, ante la incertidumbre del riesgo.
Todas las anteriores
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Existen 3 tipos de amenazas principales conforme a la seguridad de la información. Estas son:
Globales - Internas - Externas
Humanas - Ambientales - Tecnológicas
Humanas - Accidentales - Tecnológicas
Internas - Externas - Ambientales
Create a free account and access millions of resources
Similar Resources on Quizizz
22 questions
Authentication vulnerabilities

Quiz
•
University
17 questions
2022ADMDN – Examen Tema04: Legislación de la inf. y protec. Inf.

Quiz
•
University
17 questions
Sistemas de Información y Tecnologías Actuales

Quiz
•
University
17 questions
STIN (EM24) - Tecnologías 4.0 (T13)

Quiz
•
University - Professi...
20 questions
Quiz sobre Seguridad en Línea

Quiz
•
University
20 questions
Aspel SAE University Quiz

Quiz
•
University
18 questions
CULTURA DIGITAL_ GRUPO A

Quiz
•
University
20 questions
Intersemestral BD I

Quiz
•
University
Popular Resources on Quizizz
15 questions
Character Analysis

Quiz
•
4th Grade
17 questions
Chapter 12 - Doing the Right Thing

Quiz
•
9th - 12th Grade
10 questions
American Flag

Quiz
•
1st - 2nd Grade
20 questions
Reading Comprehension

Quiz
•
5th Grade
30 questions
Linear Inequalities

Quiz
•
9th - 12th Grade
20 questions
Types of Credit

Quiz
•
9th - 12th Grade
18 questions
Full S.T.E.A.M. Ahead Summer Academy Pre-Test 24-25

Quiz
•
5th Grade
14 questions
Misplaced and Dangling Modifiers

Quiz
•
6th - 8th Grade