Search Header Logo

Cuestionario de Seguridad Informática

Authored by Angel Olivera

Other

2nd Grade

Cuestionario de Seguridad Informática
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

48 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

en base a lo mencionado, ...……...…. también plantea problemas de seguridad para las organizaciones, incluida una falsa sensación de seguridad. las organizaciones mejoraron mucho el cifrado de datos cuando estos se transmiten entre entidades, pero los datos almacenados a menudo quedan desprotegidos.

los isaca

los rfs

los cifrados

n/a

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

en base a lo mencionado, ...……...…. todo internet se regula por una serie de recomendaciones llamadas "--------------" (request for comments), estos documentos ya superan los ocho mil, y establecen las "pautas" (o mejores prácticas) a seguir.

rfs

click

isaca

rfc

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

en base a lo mencionado, ...……...…. podría definirse como el ámbito artificial creado por medios informáticos.

ciber

cibernauta

ciberespacio

isaca

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

en base a lo mencionado, ...……...….una muy buena práctica que deseamos destacar aquí es la implantación de un mecanismo de ..................... ............. con los diferentes proveedores, y bajo el cual, periódica y obligatoriamente se va recibiendo la información de las versiones a actualizar, parches a instalar, dispositivos que deberían ser cambiados, módulos, etc.

control de obsolescencia

gestión de accesos

gestión de cambios

n/a

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

en base a lo mencionado, ...……...…. se debe prestar especial atención al empleo de los protocolos de enrutamiento dinámico, en cuanto a autenticación, confidencialidad e integridad y el empleo de protocolos seguros.

dispositivos "frontera"

dispositivos interiores

segmentacion

bastionado de routers

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

en base a lo mencionado, ...……...…. para que esta estrategia tenga éxito, se aprecia inicialmente que se deberá tener especialmente en cuenta lo siguiente: determinar los distintos grados de

zonas de red

calificacion de los recursos

operaciones complementarias

lineas de retardo final

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

en base a lo mencionado, ...……...…. muchas veces se relaciona o se denomina como "registro de auditoría", lo cual sin entrar en debates sobre si es correcto o no, puede resultarnos interesante.

concepto de logs

"ticket" o flujo

workflow

rfs

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?