Questions
ayuda
option
My Daypo

ERASED TEST, YOU MAY BE INTERESTED ONSeguridad de la Informacion

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
Seguridad de la Informacion

Description:
Seguridad

Author:
Alex
(Other tests from this author)

Creation Date:
24/10/2021

Category:
Computers

Number of questions: 24
Share the Test:
Facebook
Twitter
Whatsapp
Share the Test:
Facebook
Twitter
Whatsapp
Last comments
No comments about this test.
Content:
Cuándo se tiene un equipo encargado de la seguridad perimetral. ¿Cuál tipo de ISMS adopta la organización? ISO 27000 Seguridad por niveles Cadena de seguridad.
El historial de los pagos a los empleados es manejada por el área de recursos humanos. ¿Cuál tipo de información se está tratando? critica sencible valiosa.
Una organización encara el problema que parte de la información que maneja con sus clientes es difundida entre sus competidores. ¿Cuál de los principios de la seguridad NO se está cumpliendo? Integridad Confidencialidad Disponibilidad.
¿Qué modelo se basa en el sistema de administración de la seguridad de la información que divide en siete capas el mecanismo de protección? NIST OSI ISO.
En la seguridad de la información, ¿Cuál es el activo más importante en una organización? La información La infraestructura física El software del sistema informático.
Es la diferencia entre los términos de huella e identidad digital La primera es un rastro y la segunda un reconocimiento Ambas refieren a los datos biométricos de un usuario La primera es un reconocimiento y la segunda un rastro.
Un ataque de denegación de servicios (DoS) se produjo en una organización dedicada a la venta de artículos, produciéndose que colapse la página web de la misma. ¿Cuál de los principios fue afectado? Disponibilidad Confidencialidad Integridad.
Es el conjunto de medidas preventivas y reactivas que afectan al tratamiento de los datos almacenados y que permiten almacenar y proteger la información. ¿A qué nos referimos? Seguridad de la información Seguridad Informática Ciberseguridad.
Durante el fuerte sismo producido el 16 de abril de 2016 mediante un terremoto con una magnitud de 7,8 Mw en la Provincia de Manabí, los sistemas informáticos de varias organizaciones sufrieron daños. ¿A qué tipo de vulnerabilidad se le puede asociar? Vulnerabilidad Física Vulnerabilidad Natural Vulnerabilidad Humana.
En los últimos meses varias vulnerabilidades en el sistema informático han sido a causa de las configuraciones inadecuadas en los sistemas informáticos, producto de la falta de formación y conciencia en los empleados de una empresa. ¿A qué tipo de vulnerabilidad se le puede asociar? Vulnerabilidad Humana Vulnerabilidad Física Vulnerabilidad Natural.
Usted como oficial de seguridad de la información de una organización. ¿Qué herramienta en la web recomendaría para comprobar si los datos personales de los usuarios fueron comprometidos en alguna brecha de seguridad? Kali Linux Have I Been Pwned Adblock Plus.
Es un evento que puede producir daños en los activos del sistema informático; lo pueden provocar usuarios internos o ajenos a una organización. ¿A qué hace referencia? Amenaza Vulnerabilidad Medida de seguridad.
Personas que usan sus conocimientos informáticos con ideales políticos o sociales que defienden la libertad de expresión revelando información confidencial sin fines de lucro. ¿A que tipo de atacante hace referencia? Hacktivistas Patrocinio del estado Ciberterroristas.
Jonathan James, quien operaba bajo el seudónimo de 'C0mrade'. ¿Qué tipo de atacante externo considera usted que fue? Sombrero Gris Sombrero Negro Sombrero Blanco.
Mediante la herramienta web The Password Meter que nivel de seguridad tiene la siguiente contraseña b1dw33YCaRIu Complexity: Strong / Score: 94% / Number of Characters: 12 Score: 94% / Complexity: Very Strong / Number of Characters: 12 Number of Characters: 12 / Complexity: Strong / Score: 88%.
Unir con líneas según corresponda hacker se sombrero blanco hacker de sombrero gris hacker de sombrero negro.
Elije tres tipos de activos que componen un sistema informático. Físicos Virtualizados Distribuidos Lógicos Humano.
Son dos ejemplos de elementos periféricos con el cual un sistema informático maneja el flujo de información. Servidor Ordenador Monitor Impresora.
Identifique los tipos de atacantes internos que existen. Delincuentes cibernéticos Hacktivistas Espía infiltrado Ex empleado.
Identifique los tipos de atacantes externos que existen. Espía infiltrado Empleado descontento Script Kiddie Sombrero gris.
Identifique los gestores de contraseñas que usted podría usar usted para almacenar sus credenciales. Python Lastpass KeePass Kali Linux.
Enumere 4 tipos de malware Gusanos Troyano Rasomware Adware.
Seleccione tres principios de de la seguridad de la información Confidencialidad Integridad Disponibilidad Critica Cadena de seguridad.
Elija 3 consejos para elegir una buena contraseña No use información personal como año de nacimiento, nombres, apellidos, cédula de identidad entre otros. Use caracteres especiales como ! @ # $ % ^ & * ( ). Esta debe tener una longitud mínima de 8 caracteres, pero no más de 64 caracteres. Poseer una licencia activa.
Report abuse Consent Terms of use