Search Header Logo

Gestión de Seguridad Informática

Authored by Oscar David Pérez Méndez

Computers

University

Used 2+ times

Gestión de Seguridad Informática
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

24 questions

Show all answers

1.

FILL IN THE BLANK QUESTION

3 mins • 2 pts

La _______ __________ se refiere a la protección de los sistemas de información contra accesos no autorizados, daños o ataques, garantizando la confidencialidad, integridad y disponibilidad de los datos.

2.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

Protección de la información para evitar accesos no autorizados.

Confidencialidad

Integridad

Disponibilidad

3.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

  1. Garantizar que los datos no sean alterados o destruidos de manera no autorizada.

Confidencialidad

Integridad

Disponibilidad

4.

MULTIPLE CHOICE QUESTION

3 mins • 1 pt

  1. Asegurar que la información y los recursos estén disponibles cuando se necesiten.

Confidencialidad

Integridad

Disponibilidad

5.

FILL IN THE BLANK QUESTION

3 mins • 2 pts

Este tipo de amenazas son errores humanos, accesos indebidos por empleados.

6.

FILL IN THE BLANK QUESTION

3 mins • 2 pts

Este tipo de amenazas son por ejemplo malware, ataques de phishing, ransomware.

7.

MULTIPLE CHOICE QUESTION

3 mins • 2 pts

Como ejemplo de este tipo de amenazas se pueden nombrar, desastres naturales, fallos de hardware o software.

Internas

Externas

Naturaleza

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?