Search Header Logo

Practica Final 1 | Intro Cyber

Authored by Jordy23 Vargas

Computers

Professional Development

Used 1+ times

Practica Final 1 | Intro Cyber
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

12 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Está configurando la configuración de acceso para requerir que los empleados de su organización se autentiquen primero antes de acceder a ciertas páginas web. ¿Qué requisito de seguridad de la información se aborda mediante esta configuración?

  • Escalabilidad

  • Disponibilidad

  • Confidencialidad

  • Integridad

2.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

¿Cuáles son los objetivos de garantizar la integridad de los datos? (Elige dos respuestas correctas)

  • Los datos no se alteran durante el tránsito

  • Los datos se cifran mientras están en tránsito y cuando se almacenan en discos

  • Los datos no son cambiados por entidades no autorizadas

  • El acceso a los datos está autenticado

  • Los datos están disponibles todo el tiempo

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Una organización está experimentando visitas abrumadoras a un servidor web principal. Está desarrollando un plan para agregar un par de servidores web más para el equilibrio de carga y la redundancia. ¿Qué requisito de seguridad de la información se aborda mediante la implementación del plan?

  • Confidencialidad

  • Disponibilidad

  • Integridad

  • Escalabilidad


4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿La gestión inadecuada del acceso físico a un recurso, como un archivo, puede conducir a qué tipo de vulnerabilidad de seguridad?

  • Desbordamiento de búfer

  • Condiciones de carrera

  • Problemas de control de acceso

  • Debilidades en las prácticas de seguridad

  • Entrada no validada

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un empleado de la oficina médica envía correos electrónicos a los pacientes sobre sus visitas recientes a la instalación. ¿Qué información pondría en riesgo la privacidad de los pacientes si se incluyera en el correo electrónico?

  • Información de contacto

  • Registros de pacientes

  • Nombre y apellido

Informacion de localización

  • Información de contacto


6.

FILL IN THE BLANKS QUESTION

1 min • 1 pt

¿Cuál es la mejor manera de evitar obtener spyware en una máquina?

(a)  

7.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

¿Cuál de las siguientes implementaciones de seguridad utiliza la biometría? (Elige dos respuestas correctas)

  • Teléfono

  • Huella digital

  • Tarjeta de crédito

  • Reconocimiento de voz

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?