Cuestionario de Ciberseguridad

Cuestionario de Ciberseguridad

Professional Development

120 Qs

quiz-placeholder

Similar activities

MAIKLING KWENTO REVIEWER 2

MAIKLING KWENTO REVIEWER 2

Professional Development

119 Qs

Automous Database Fran

Automous Database Fran

Professional Development

119 Qs

Sinh hoạt 24.12

Sinh hoạt 24.12

Professional Development

121 Qs

seguridad y salud ocupacional

seguridad y salud ocupacional

University - Professional Development

123 Qs

Repaso Tema 4 y 5 Integración Social

Repaso Tema 4 y 5 Integración Social

Professional Development

125 Qs

12_Temario

12_Temario

Professional Development

122 Qs

Complexivo

Complexivo

Professional Development

120 Qs

Test Constitución Española

Test Constitución Española

Professional Development

125 Qs

Cuestionario de Ciberseguridad

Cuestionario de Ciberseguridad

Assessment

Quiz

Other

Professional Development

Easy

Created by

Darwin Guzman

Used 2+ times

FREE Resource

120 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Los principios básicos de ciberseguridad son:

Seguridad en capas, Defensa en profundidad.

Firewall, lds, lps.

Antivirus, Ndr.

Seguridad en catas.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Las herramientas que se utiliza para la protección perimetral son:

Firewalls, IDS/IPS .Antivirus, siem, firewall ,Socradar, Edr.

Herramientas que se usa en endpoints.

Firewall, lds, lps. EDRs (CrowdStrike, Microsoft Defender ATP).

Antivirus, Ndr.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué herramientas se utilizan para la detección y respuesta?

Antivirus, siem, firewall.

SIEM (Splunk, Wazuh), SOAR.

Socradar, Edr.

Antisoar, hardware.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Herramientas que se usan para análisis forense y respuesta son:

Volatility, Wireshark, TheHive.

SIEM (Splunk, Wazuh), SOAR.

Antivirus, siem, firewall.

Google, Gmail.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

• Seguridad de la información es:

Se puede definir como el conjunto de herramientas y prácticas utilizadas para permitir el acceso a la base de datos.

Se puede definir como el conjunto de políticas, procedimientos, herramientas y prácticas utilizadas para desproteger la información y facilitar el acceso a la base de datos.

Se puede definir como el conjunto de políticas, procedimientos, herramientas y prácticas utilizadas para proteger la información de accesos no autorizados, alteraciones, destrucción o divulgación accidental.

Se puede definir como el conjunto de políticas, programas, herramientas y pruebas utilizadas para desproteger la información de accesos no autorizados, alteraciones, destrucción o divulgación occidental.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La falta de seguridad de la información puede dar lugar a:

Pérdida de reputación, Consecuencias legales, Impacto financiero, Interrupciones operativas, enfoque, prevención, detección, recuperación

Pérdida de reputación, Impacto financiero, Interrupciones operativas

Consecuencias legales, Impacto financiero, páginas lentas.

Consecuencias legales, impacto financiero, páginas lentas.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La disponibilidad se encarga de:

La disponibilidad se encarga de proteger la información contra accesos no autorizados.

La disponibilidad asegura que la información no sea alterada ni modificada sin autorización.

La disponibilidad se encarga de garantizar que la información y los sistemas estén accesibles y operativos cuando los usuarios autorizados los necesiten.

La disponibilidad se encarga de proteger la información contra virus no autorizados.

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?