Cuestionario de Seguridad Informática

Cuestionario de Seguridad Informática

Assessment

Quiz

Education

Professional Development

Hard

Created by

christian hernandez

FREE Resource

Student preview

quiz-placeholder

74 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El departamento legal de una empresa elaboró documentos confidenciales en una aplicación SaaS y quiere garantizar que personas en países de alto riesgo no puedan acceder a ellos. ¿Cuál de las siguientes opciones es la forma más eficaz de limitar este acceso?

Enmascaramiento de datos

Cifrado

Política de geolocalización

Regulación de la soberanía de los datos

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de las siguientes es una vulnerabilidad específica del hardware?

Versión de firmware

Desbordamiento de búfer

Inyección SQL

Secuencias de comandos entre sitios

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Al solucionar problemas de configuración de un firewall, un técnico determina que se debe agregar una política de "denegación de acceso" al final de la ACL. El técnico actualiza la política, pero la nueva política hace que varios servidores de la empresa queden inaccesibles. ¿Cuál de las siguientes acciones evitaría este problema?

Documentar la nueva política en una solicitud de cambio y enviar la solicitud a la gestión de cambios

Probar la política en un entorno que no sea de producción antes de habilitarla en el red de producción

Deshabilitar cualquier firma de prevención de intrusiones en la política 'denegar cualquier' antes de habilitar la nueva política

Incluir una política 'permitir cualquier' encima de la política 'denegar cualquier'

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Una organización está construyendo un nuevo centro de datos de respaldo con la rentabilidad como requisito principal y con valores de RTO y RPO de aproximadamente dos días. ¿Cuál de los siguientes tipos de sitios es el más adecuado para este escenario?

Recuperación en tiempo real

Caliente

Frío

Cálido

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Una empresa exige que los discos duros se borren de forma segura antes de enviar los sistemas fuera de servicio a reciclaje. ¿Cuál de las siguientes opciones describe mejor esta política?

Enumeración

Sanitización

Destrucción

Inventario

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un administrador de sistemas trabaja en un hospital local y necesita garantizar la protección y seguridad de los datos de los pacientes. ¿Cuál de las siguientes clasificaciones de datos debería utilizarse para proteger los datos de los pacientes?

Privado

Crítico

Sensible

Público

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un proveedor de alojamiento en la nube con sede en EE. UU. desea expandir sus centros de datos a nuevas ubicaciones internacionales. ¿Cuál de las siguientes opciones debería considerar primero?

Normativa local de protección de datos

Riesgos de piratas informáticos residentes en otros países

Impactos en las obligaciones contractuales existentes

Diferencias de zona horaria en la correlación logarítmica

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?