Cuestionario de Seguridad Informática

Cuestionario de Seguridad Informática

2nd Grade

48 Qs

quiz-placeholder

Similar activities

Examen 4to primaria - EDEN

Examen 4to primaria - EDEN

1st - 3rd Grade

44 Qs

Figuras retóricas 2

Figuras retóricas 2

2nd Grade

45 Qs

Lectoescritura sílabas trabadas

Lectoescritura sílabas trabadas

2nd Grade

49 Qs

IV SIMULACRO

IV SIMULACRO

2nd Grade

50 Qs

EXAMEN IESPP CCOYLLURQUI

EXAMEN IESPP CCOYLLURQUI

1st - 10th Grade

50 Qs

1 Juan, Colosenses, Efesios, 1 Tesalonisenses y Filipenses

1 Juan, Colosenses, Efesios, 1 Tesalonisenses y Filipenses

1st - 10th Grade

50 Qs

mikecrack

mikecrack

KG - 4th Grade

49 Qs

lectura

lectura

2nd Grade

43 Qs

Cuestionario de Seguridad Informática

Cuestionario de Seguridad Informática

Assessment

Quiz

Other

2nd Grade

Hard

Created by

Angel Olivera

FREE Resource

48 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

en base a lo mencionado, ...……...…. también plantea problemas de seguridad para las organizaciones, incluida una falsa sensación de seguridad. las organizaciones mejoraron mucho el cifrado de datos cuando estos se transmiten entre entidades, pero los datos almacenados a menudo quedan desprotegidos.

los isaca

los rfs

los cifrados

n/a

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

en base a lo mencionado, ...……...…. todo internet se regula por una serie de recomendaciones llamadas "--------------" (request for comments), estos documentos ya superan los ocho mil, y establecen las "pautas" (o mejores prácticas) a seguir.

rfs

click

isaca

rfc

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

en base a lo mencionado, ...……...…. podría definirse como el ámbito artificial creado por medios informáticos.

ciber

cibernauta

ciberespacio

isaca

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

en base a lo mencionado, ...……...….una muy buena práctica que deseamos destacar aquí es la implantación de un mecanismo de ..................... ............. con los diferentes proveedores, y bajo el cual, periódica y obligatoriamente se va recibiendo la información de las versiones a actualizar, parches a instalar, dispositivos que deberían ser cambiados, módulos, etc.

control de obsolescencia

gestión de accesos

gestión de cambios

n/a

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

en base a lo mencionado, ...……...…. se debe prestar especial atención al empleo de los protocolos de enrutamiento dinámico, en cuanto a autenticación, confidencialidad e integridad y el empleo de protocolos seguros.

dispositivos "frontera"

dispositivos interiores

segmentacion

bastionado de routers

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

en base a lo mencionado, ...……...…. para que esta estrategia tenga éxito, se aprecia inicialmente que se deberá tener especialmente en cuenta lo siguiente: determinar los distintos grados de

zonas de red

calificacion de los recursos

operaciones complementarias

lineas de retardo final

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

en base a lo mencionado, ...……...…. muchas veces se relaciona o se denomina como "registro de auditoría", lo cual sin entrar en debates sobre si es correcto o no, puede resultarnos interesante.

concepto de logs

"ticket" o flujo

workflow

rfs

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?