Seguridad en Infraestructura - Parte 5

Seguridad en Infraestructura - Parte 5

University

10 Qs

quiz-placeholder

Similar activities

Soporte en Hardware Seguridad LAB U1

Soporte en Hardware Seguridad LAB U1

University

15 Qs

Ciberseguridad

Ciberseguridad

University

13 Qs

SEGURIDAD DE LA INFORMACION

SEGURIDAD DE LA INFORMACION

University

10 Qs

Seguridad de Sistemas

Seguridad de Sistemas

University

10 Qs

Ciberseguridad

Ciberseguridad

University

13 Qs

Politica de induccion a la Segurdiad

Politica de induccion a la Segurdiad

University

10 Qs

ISO 27001

ISO 27001

University

10 Qs

Quiz 2 SEGURIDAD SI

Quiz 2 SEGURIDAD SI

University

10 Qs

Seguridad en Infraestructura - Parte 5

Seguridad en Infraestructura - Parte 5

Assessment

Quiz

Created by

Ulises Rangel

Computers

University

Hard

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuáles son los tres componentes principales de la Triada de la Información?

Integridad, confidencialidad y disponibilidad.

Acceso, almacenamiento y procesamiento.

Protección, cifrado y autenticación.

Red, servidores y dispositivos.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué componente de la Triada de la Información asegura que los datos no sean modificados o alterados sin autorización?

Confidencialidad

Integridad

Disponibilidad

Autenticidad

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué componente de la Triada de la Información garantiza que la información esté accesible para los usuarios autorizados cuando sea necesario?

Confidencialidad

Integridad

Disponibilidad

Privacidad

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué componente de la Triada de la Información protege la información de accesos no autorizados?

Integridad

Disponibilidad

Redundancia

Confidencialidad

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes es un ejemplo de una medida para asegurar la confidencialidad?

Utilizar cifrado de datos.

Realizar copias de seguridad de los datos.

Implementar sistemas de control de acceso.

Monitorear los tiempos de actividad del servidor.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes ejemplos mejor representa una amenaza a la integridad de los datos?

Un ataque DDoS que sobrecarga el servidor.

Un atacante que modifica registros de bases de datos.

Un empleado que no puede acceder a un archivo crítico.

Un software malicioso que cifra los datos.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es una técnica común para garantizar la disponibilidad?

Cifrar todos los datos almacenados.

Implementar políticas de control de acceso.

Utilizar sistemas de respaldo y redundancia.

Auditar los cambios de archivos.

Explore all questions with a free account

or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?