Evaluación del capítulo 2
Cibersecurity Essentials
1. ¿Cuáles son los tres estados de los datos? (Elija tres opciones).
En tránsito
En proceso
Almacenados
2. ¿Cuáles son los tres principios fundamentales del mundo de la ciberseguridad? (Elija tres opciones).
Confidencialidad
Integridad
Disponibilidad
3. ¿Cómo se llama una red virtual segura que usa la red pública?
VPN
4. ¿Qué servicio determina a qué recursos pueden acceder los usuarios, junto con las operaciones que el usuario puede realizar?
Autorización
5. ¿Con el fin de realizar la autenticación, ¿cuáles tres métodos se utilizan para verificar la identidad? (Elija tres opciones).
Algo que usted es
Algo que usted tiene
Algo que usted conoce
6. ¿Qué identifica la primera dimensión del cubo de ciberseguridad?
Objetivos
7. ¿Qué principio previene la divulgación de información a las personas los recursos y los procesos no autorizados?
Confidencialidad
8. ¿Qué dos métodos ayudan a garantizar la integridad de los datos? (Elija dos opciones).
Hash
Controles de uniformidad de los datos
9. ¿Cuáles son los dos métodos para garantizar la confidencialidad? (Elija dos opciones).
Autenticación
Cifrado
10. ¿Qué nombre se asigna a un dispositivo de almacenamiento conectado a una red?
NAS
11. ¿Cuáles son los tres tipos de información confidencial? (Elija tres opciones).
Clasificada
PII
Empresarial
12. ¿Qué tipo de leyes de ciberseguridad lo protege de una organización que desee compartir sus datos confidenciales?
Privacidad
13. ¿Qué nombre se asigna a los cambios en los datos originales, como la modificación manual que realizan los usuarios de los datos, el procesamiento de programas y el cambio de datos, y las fallas en el equipo?
Modificación
14. ¿Cuáles son dos funciones de hash comunes? (Elija dos opciones).
MD5
SHA
15. ¿Cuál es el método de envío de información desde un dispositivo a otro usando los medios extraíbles?
Red de transferencia
16. ¿Qué dos métodos ayudan a garantizar la integridad de los datos? (Elija dos opciones).
Mantenimiento del equipo
Sistemas operativos actualizados
17. ¿Cuáles son las tres tareas que logra una política de seguridad completa? (Elija tres opciones).
Brindar al personal de seguridad el respaldo de la administración
Definir las consecuencias legales de las violaciones
Establecer las reglas para el comportamiento esperado
18. ¿Qué tres principios de diseño ayudan a garantizar una alta disponibilidad? (Elija tres opciones).
Proporcionar una conexión cruzada confiable
Eliminar puntos sencillos de falla
Detectar fallas a medida que se producen
19. ¿Cuáles son los tres servicios de seguridad de control de acceso? (Elija tres opciones).
AutenticaciónRegistro
Autorización
20.¿Qué mecanismo pueden usar las organizaciones para evitar cambios accidentales por parte de los usuarios autorizados?
Control de versiones