Seguridad de la Informacion
![]() |
![]() |
![]() |
Title of test:![]() Seguridad de la Informacion Description: Seguridad |




New Comment |
---|
NO RECORDS |
Cuándo se tiene un equipo encargado de la seguridad perimetral. ¿Cuál tipo de ISMS adopta la organización?. ISO 27000. Seguridad por niveles. Cadena de seguridad. El historial de los pagos a los empleados es manejada por el área de recursos humanos. ¿Cuál tipo de información se está tratando?. critica. sencible. valiosa. Una organización encara el problema que parte de la información que maneja con sus clientes es difundida entre sus competidores. ¿Cuál de los principios de la seguridad NO se está cumpliendo?. Integridad. Confidencialidad. Disponibilidad. ¿Qué modelo se basa en el sistema de administración de la seguridad de la información que divide en siete capas el mecanismo de protección?. NIST. OSI. ISO. En la seguridad de la información, ¿Cuál es el activo más importante en una organización?. La información. La infraestructura física. El software del sistema informático. Es la diferencia entre los términos de huella e identidad digital. La primera es un rastro y la segunda un reconocimiento. Ambas refieren a los datos biométricos de un usuario. La primera es un reconocimiento y la segunda un rastro. Un ataque de denegación de servicios (DoS) se produjo en una organización dedicada a la venta de artículos, produciéndose que colapse la página web de la misma. ¿Cuál de los principios fue afectado?. Disponibilidad. Confidencialidad. Integridad. Es el conjunto de medidas preventivas y reactivas que afectan al tratamiento de los datos almacenados y que permiten almacenar y proteger la información. ¿A qué nos referimos?. Seguridad de la información. Seguridad Informática. Ciberseguridad. Durante el fuerte sismo producido el 16 de abril de 2016 mediante un terremoto con una magnitud de 7,8 Mw en la Provincia de Manabí, los sistemas informáticos de varias organizaciones sufrieron daños. ¿A qué tipo de vulnerabilidad se le puede asociar?. Vulnerabilidad Física. Vulnerabilidad Natural. Vulnerabilidad Humana. En los últimos meses varias vulnerabilidades en el sistema informático han sido a causa de las configuraciones inadecuadas en los sistemas informáticos, producto de la falta de formación y conciencia en los empleados de una empresa. ¿A qué tipo de vulnerabilidad se le puede asociar?. Vulnerabilidad Humana. Vulnerabilidad Física. Vulnerabilidad Natural. Usted como oficial de seguridad de la información de una organización. ¿Qué herramienta en la web recomendaría para comprobar si los datos personales de los usuarios fueron comprometidos en alguna brecha de seguridad?. Kali Linux. Have I Been Pwned. Adblock Plus. Es un evento que puede producir daños en los activos del sistema informático; lo pueden provocar usuarios internos o ajenos a una organización. ¿A qué hace referencia?. Amenaza. Vulnerabilidad. Medida de seguridad. Personas que usan sus conocimientos informáticos con ideales políticos o sociales que defienden la libertad de expresión revelando información confidencial sin fines de lucro. ¿A que tipo de atacante hace referencia?. Hacktivistas. Patrocinio del estado. Ciberterroristas. Jonathan James, quien operaba bajo el seudónimo de 'C0mrade'. ¿Qué tipo de atacante externo considera usted que fue?. Sombrero Gris. Sombrero Negro. Sombrero Blanco. Mediante la herramienta web The Password Meter que nivel de seguridad tiene la siguiente contraseña b1dw33YCaRIu. Complexity: Strong / Score: 94% / Number of Characters: 12. Score: 94% / Complexity: Very Strong / Number of Characters: 12. Number of Characters: 12 / Complexity: Strong / Score: 88%. Unir con líneas según corresponda. hacker se sombrero blanco. hacker de sombrero gris. hacker de sombrero negro. Elije tres tipos de activos que componen un sistema informático. Físicos. Virtualizados. Distribuidos. Lógicos. Humano. Son dos ejemplos de elementos periféricos con el cual un sistema informático maneja el flujo de información. Servidor. Ordenador. Monitor. Impresora. Identifique los tipos de atacantes internos que existen. Delincuentes cibernéticos. Hacktivistas. Espía infiltrado. Ex empleado. Identifique los tipos de atacantes externos que existen. Espía infiltrado. Empleado descontento. Script Kiddie. Sombrero gris. Identifique los gestores de contraseñas que usted podría usar usted para almacenar sus credenciales. Python. Lastpass. KeePass. Kali Linux. Enumere 4 tipos de malware. Gusanos. Troyano. Rasomware. Adware. Seleccione tres principios de de la seguridad de la información. Confidencialidad. Integridad. Disponibilidad. Critica. Cadena de seguridad. Elija 3 consejos para elegir una buena contraseña. No use información personal como año de nacimiento, nombres, apellidos, cédula de identidad entre otros. Use caracteres especiales como ! @ # $ % ^ & * ( ). Esta debe tener una longitud mínima de 8 caracteres, pero no más de 64 caracteres. Poseer una licencia activa. |