Seguridad en Infraestructura - Parte 5

Seguridad en Infraestructura - Parte 5

University

10 Qs

quiz-placeholder

Similar activities

Soporte en Hardware Seguridad LAB U1

Soporte en Hardware Seguridad LAB U1

University

15 Qs

Impactos de seguridad

Impactos de seguridad

University - Professional Development

12 Qs

SEGURIDAD DE LA INFORMACION

SEGURIDAD DE LA INFORMACION

University

10 Qs

Fundamentos de la Seguridad de la Información

Fundamentos de la Seguridad de la Información

University

7 Qs

Ciberseguridad

Ciberseguridad

University

13 Qs

ISO 27001

ISO 27001

University

10 Qs

Seguridad en redes de telecomunicaciones

Seguridad en redes de telecomunicaciones

University

15 Qs

Quiz 2 SEGURIDAD SI

Quiz 2 SEGURIDAD SI

University

10 Qs

Seguridad en Infraestructura - Parte 5

Seguridad en Infraestructura - Parte 5

Assessment

Quiz

Computers

University

Hard

Created by

Ulises Rangel

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuáles son los tres componentes principales de la Triada de la Información?

Integridad, confidencialidad y disponibilidad.

Acceso, almacenamiento y procesamiento.

Protección, cifrado y autenticación.

Red, servidores y dispositivos.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué componente de la Triada de la Información asegura que los datos no sean modificados o alterados sin autorización?

Confidencialidad

Integridad

Disponibilidad

Autenticidad

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué componente de la Triada de la Información garantiza que la información esté accesible para los usuarios autorizados cuando sea necesario?

Confidencialidad

Integridad

Disponibilidad

Privacidad

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué componente de la Triada de la Información protege la información de accesos no autorizados?

Integridad

Disponibilidad

Redundancia

Confidencialidad

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes es un ejemplo de una medida para asegurar la confidencialidad?

Utilizar cifrado de datos.

Realizar copias de seguridad de los datos.

Implementar sistemas de control de acceso.

Monitorear los tiempos de actividad del servidor.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes ejemplos mejor representa una amenaza a la integridad de los datos?

Un ataque DDoS que sobrecarga el servidor.

Un atacante que modifica registros de bases de datos.

Un empleado que no puede acceder a un archivo crítico.

Un software malicioso que cifra los datos.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es una técnica común para garantizar la disponibilidad?

Cifrar todos los datos almacenados.

Implementar políticas de control de acceso.

Utilizar sistemas de respaldo y redundancia.

Auditar los cambios de archivos.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?