Translate

lunes, 14 de septiembre de 2020

Evaluación del capítulo 2 - Cibersecurity Essentials

 Volver a Menu Exámenes

Evaluación del capítulo 2

Cibersecurity Essentials

1. ¿Cuáles son los tres estados de los datos? (Elija tres opciones).

En tránsito

En proceso

Almacenados

2. ¿Cuáles son los tres principios fundamentales del mundo de la ciberseguridad? (Elija tres opciones).

Confidencialidad

Integridad

Disponibilidad

​3. ¿Cómo se llama una red virtual segura que usa la red pública?

VPN

​4. ¿Qué servicio determina a qué recursos pueden acceder los usuarios, junto con las operaciones que el usuario puede realizar?

​Autorización

​5. ¿Con el fin de realizar la autenticación, ¿cuáles tres métodos se utilizan para verificar la identidad? (Elija tres opciones).

Algo que usted es

Algo que usted tiene

Algo que usted conoce

6. ¿Qué identifica la primera dimensión del cubo de ciberseguridad?

Objetivos

​7. ¿Qué principio previene la divulgación de información a las personas los recursos y los procesos no autorizados?

Confidencialidad

​8. ¿Qué dos métodos ayudan a garantizar la integridad de los datos? (Elija dos opciones).

Hash

Controles de uniformidad de los datos

​9. ¿Cuáles son los dos métodos para garantizar la confidencialidad? (Elija dos opciones).

Autenticación

Cifrado

​10. ¿Qué nombre se asigna a un dispositivo de almacenamiento conectado a una red?

NAS

​11. ¿Cuáles son los tres tipos de información confidencial? (Elija tres opciones).

Clasificada

PII

Empresarial

​12. ¿Qué tipo de leyes de ciberseguridad lo protege de una organización que desee compartir sus datos confidenciales?

Privacidad 

13. ¿Qué nombre se asigna a los cambios en los datos originales, como la modificación manual que realizan los usuarios de los datos, el procesamiento de programas y el cambio de datos, y las fallas en el equipo?

Modificación

​14. ¿Cuáles son dos funciones de hash comunes? (Elija dos opciones).

MD5

SHA

15. ¿Cuál es el método de envío de información desde un dispositivo a otro usando los medios extraíbles?

Red de transferencia

16. ¿Qué dos métodos ayudan a garantizar la integridad de los datos? (Elija dos opciones).

Mantenimiento del equipo

Sistemas operativos actualizados

​17. ¿Cuáles son las tres tareas que logra una política de seguridad completa? (Elija tres opciones).

Brindar al personal de seguridad el respaldo de la administración

Definir las consecuencias legales de las violaciones

Establecer las reglas para el comportamiento esperado

18. ¿Qué tres principios de diseño ayudan a garantizar una alta disponibilidad? (Elija tres opciones).

Proporcionar una conexión cruzada confiable

Eliminar puntos sencillos de falla

Detectar fallas a medida que se producen

19. ¿Cuáles son los tres servicios de seguridad de control de acceso? (Elija tres opciones).

Autenticación

Registro

Autorización

20.¿Qué mecanismo pueden usar las organizaciones para evitar cambios accidentales por parte de los usuarios autorizados?

Control de versiones