Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
1
La privacidad es otro nombre para la confidencialidad. La precisión, la
coherencia y la credibilidad describen la integridad de los datos.
Pregunta 2 2 / 2 pts
¡Correcto! Los usuarios internos tienen acceso directo a los dispositivos de infraestructura.
Los usuarios internos pueden acceder a los datos corporativos sin autenticación.
Una el tipo de atacante cibernético con la descripción. (No se utilizan todas las
opciones).
Pregunta 4 2 / 2 pts
¡Correcto!
Un grupo de ecologistas inicia un ataque de denegación de servicio contra una
empresa petrolera responsable de un gran derrame de petróleo.
Los delincuentes usan Internet para intentar robar dinero de una empresa bancaria.
Un país intenta robar secretos de defensa de otro país infiltrando las redes
gubernamentales.
Pregunta 5 2 / 2 pts
¡Correcto! Confidencialidad
Intervención
¡Correcto! Disponibilidad
Escalabilidad
¡Correcto! Integridad
Acceso
Refer to curriculum topic: 1.2.1
La tríada CIA contiene tres componentes: confidencialidad, integridad y
disponibilidad. Es una pauta para la seguridad de la información de una
organización.
Pregunta 6 2 / 2 pts
autenticación
cifrado
¡Correcto!
suma de comprobación
copia de seguridad
Pregunta 7 2 / 2 pts
Respuesta 1:
¡Correcto! en línea
Pregunta 8 2 / 2 pts
Es un software de simulación para los pilotos de la Fuerza Aérea que les permite
practicar en situaciones de guerra simuladas.
¡Correcto!
Es un conflicto basado en Internet que involucra la penetración de sistemas de
información de otras naciones.
Pregunta 9 2 / 2 pts
¿Cuáles son los tres métodos que se pueden utilizar para proteger la
confidencialidad de la información? (Elija tres opciones).
¡Correcto!
Cifrado de datos
Copia de seguridad
¡Correcto!
Autenticación de dos pasos
Control de versiones
Pregunta 10 2 / 2 pts
¡Correcto!