Cibersecurity

Cibersecurity

Professional Development

11 Qs

quiz-placeholder

Similar activities

BMC 7 y 8

BMC 7 y 8

Professional Development

16 Qs

TCP/IP

TCP/IP

1st Grade - Professional Development

12 Qs

Educador Teresiano

Educador Teresiano

Professional Development

11 Qs

Trivia Futbolera

Trivia Futbolera

Professional Development

10 Qs

La Corte de Honor y La Patrulla

La Corte de Honor y La Patrulla

5th Grade - Professional Development

15 Qs

Dorsales 1

Dorsales 1

Professional Development

10 Qs

EL EXAMEN MÁS DIFICIL.

EL EXAMEN MÁS DIFICIL.

Professional Development

12 Qs

HP

HP

KG - Professional Development

11 Qs

Cibersecurity

Cibersecurity

Assessment

Quiz

Fun

Professional Development

Medium

Created by

Andrea Godoy

Used 8+ times

FREE Resource

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

5 sec • 1 pt

En Eucrania el acceso remoto al sistema SCADA se realizo a través de ..

Firmware

UPS

VPN

Celular

2.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

De acuerdo a la guía CNO 1241, la entidad responsable deberá revisar, actualizar y ...

Conservar la documentación por 3 años

Maniobrar la documentación por 5 años

Observar la documentación por 1 año

Divulgar la documentación por 7 años

3.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

En el modelo AIC se considera fundamentalmente la característica

Administration (Administración)

Availability (Disponilidad)

Awareness (Concientización)

Ability (Capacidad)

4.

MULTIPLE CHOICE QUESTION

10 sec • 1 pt

Conforme a la guía CNO 1241 Perímetro corresponde a los ciberactivos criticos que...

Se encuentra definido en el limite del lado publico

Se encuentra ubicado en la sala de mando

Se encuentra ubicado en patio de la subestación

Se encuentra definido en el limite seguro del lado privado

5.

MULTIPLE CHOICE QUESTION

5 sec • 1 pt

Un equipo GPS ubicado en una subestación puede ser considerado un ciberactivo critico

No

Si

Quizas

Todas las anteriores.

6.

MULTIPLE CHOICE QUESTION

5 sec • 1 pt

Conforme a la guía el procedimiento de autenticación, autorización y registro tiene referencia con un servidor...

CNO

MBA

AAA

Todas las anteriores

7.

MULTIPLE CHOICE QUESTION

5 sec • 1 pt

Con el propósito de realizar un procedimiento de evaluación de vulnerabilidades, nos podemos apoyar en..

PenTesting

Metasploit

Kali-Linux

Todas las anteriores

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?