Search Header Logo

simulador CYBER SECURITY FOUNDATION PROFESSIONAL CSFPC

Authored by Cristian Sanchez

Computers

Professional Development

Used 4+ times

simulador CYBER SECURITY FOUNDATION PROFESSIONAL  CSFPC
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

45 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes aspectos es un elemento clave de la seguridad de la información?

Confidencialidad

Fiabilidad

Privacidad

Anonimato

Answer explanation

Media Image

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué aspecto de la seguridad de la información incluye leyes y regulaciones nacionales e internacionales y obligaciones de cumplimiento?

Desarrollo de tecnología

Cifrado de datos

Adherencia a regulaciones y leyes

Entrenamiento en seguridad de la información

Answer explanation

Media Image

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué proceso en la seguridad de la información se enfoca en evaluar y desarrollar opciones para hacer frente a la exposición a riesgos?

Monitoreo de seguridad

Planificación de continuidad de negocios

Gestión de riesgos

Desarrollo de políticas de seguridad

Answer explanation

Media Image

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿En la seguridad de la información qué se enfoca en la recolección, análisis y presentación de evidencia digital en casos legales y criminales?

La Criptografía

La Seguridad de la red

Forense Digital

La Gestión de identidades y acceso

Answer explanation

Media Image

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué es el diseño abierto en el contexto de la seguridad de la información?

Es una estrategia de seguridad que no permite la revisión de los controles de seguridad

Es una estrategia de seguridad que permite a los expertos revisar el funcionamiento de los controles de seguridad para garantizar su corrección

Es una estrategia de seguridad que no permite la identificación de los fallos en los controles de seguridad

Es una estrategia de seguridad que permite a los expertos revisar el funcionamiento de los controles de seguridad pero socava su seguridad

Answer explanation

Media Image

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuáles son las estrategias de arquitectura de seguridad del NIST mencionadas en el programa de certificación de CertiProf?

Monitor de Referencia, Comportamiento y Defensa en profundidad

Aislamiento, Comportamiento y Defensa en profundidad

Monitor de Referencia, Aislamiento y Defensa en profundidad

Comportamiento, Monitor de Referencia y Aislamiento

Answer explanation

Media Image

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el propósito del principio de precaución en el contexto de la seguridad de la información?

Fomentar el despliegue rápido de innovaciones tecnológicas sin considerar su potencial impacto negativo

Ignorar el potencial impacto negativo de las innovaciones tecnológicas en la seguridad de la información

Considerar el potencial impacto negativo de las innovaciones tecnológicas en la seguridad de la información antes de su despliegue a gran escala

Promover el despliegue masivo de innovaciones tecnológicas sin importar su potencial impacto negativo

Answer explanation

Media Image

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?