
Practica Final 1 | Intro Cyber
Authored by Jordy23 Vargas
Computers
Professional Development
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
12 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Está configurando la configuración de acceso para requerir que los empleados de su organización se autentiquen primero antes de acceder a ciertas páginas web. ¿Qué requisito de seguridad de la información se aborda mediante esta configuración?
Escalabilidad
Disponibilidad
Confidencialidad
Integridad
2.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
¿Cuáles son los objetivos de garantizar la integridad de los datos? (Elige dos respuestas correctas)
Los datos no se alteran durante el tránsito
Los datos se cifran mientras están en tránsito y cuando se almacenan en discos
Los datos no son cambiados por entidades no autorizadas
El acceso a los datos está autenticado
Los datos están disponibles todo el tiempo
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Una organización está experimentando visitas abrumadoras a un servidor web principal. Está desarrollando un plan para agregar un par de servidores web más para el equilibrio de carga y la redundancia. ¿Qué requisito de seguridad de la información se aborda mediante la implementación del plan?
Confidencialidad
Disponibilidad
Integridad
Escalabilidad
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿La gestión inadecuada del acceso físico a un recurso, como un archivo, puede conducir a qué tipo de vulnerabilidad de seguridad?
Desbordamiento de búfer
Condiciones de carrera
Problemas de control de acceso
Debilidades en las prácticas de seguridad
Entrada no validada
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Un empleado de la oficina médica envía correos electrónicos a los pacientes sobre sus visitas recientes a la instalación. ¿Qué información pondría en riesgo la privacidad de los pacientes si se incluyera en el correo electrónico?
Información de contacto
Registros de pacientes
Nombre y apellido
Informacion de localización
Información de contacto
6.
FILL IN THE BLANKS QUESTION
1 min • 1 pt
¿Cuál es la mejor manera de evitar obtener spyware en una máquina?
(a)
7.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
¿Cuál de las siguientes implementaciones de seguridad utiliza la biometría? (Elige dos respuestas correctas)
Teléfono
Huella digital
Tarjeta de crédito
Reconocimiento de voz
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?