
Quiz Unidad I - IEI-076 - Hacking Ético
Authored by Luis Rojas
Computers
University
Used 8+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
22 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
"La información debe estar libre de modificaciones no autorizadas". Esta definición corresponde a:
Confidencialidad
Disponibilidad
Integridad
La Seguridad de la Información
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
"Un ataque de denegación de servicio, tiene como objetivo inhabilitar e interrumpir el uso de un sistema, una aplicación o una máquina, con el fin de bloquear el servicio para el que está destinado." ¿A qué elemento de la tríada compete esta definición?
Confidencialidad
Integridad
Disponibilidad
Tríada de la Seguridad de la Información
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuales son los elementos que conforman la Tríada de Seguridad de la información?
Confidencialidad - Integridad - Autenticidad
Disponibilidad - Integridad - No Repudio
Disponibilidad - Integridad - Confidencialidad
Confidencialidad - integridad - Indisponibilidad
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
"De carácter "directivo", Norma la operación y estrategia de la seguridad de la información." Esta definición corresponde a:
Sistema de Gestión de la Seguridad de la Información
Seguridad informática
Norma ISO 27001
Seguridad de la Información
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
"De carácter "Ejecutivo", ejecuta las acciones dirigidas por la seguridad de la información (ej: procedimientos y actividades de la ciberseguridad y hacking ético)". Esta definición corresponde a:
Auditorías de Ciberseguridad
Seguridad Informática
Auditorías del sistema de control de la seguridad de la información
Todas las anteriores
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Cuando nos referimos al concepto de "activo" en lo que es seguridad informática y seguridad de la información, esto corresponde a:
Entidad y/o componente valioso de la organización
Elemento que contiene información valiosa para la empresa
Componente que requiere protección ante una amenaza y vulnerabilidad, ante la incertidumbre del riesgo.
Todas las anteriores
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Existen 3 tipos de amenazas principales conforme a la seguridad de la información. Estas son:
Globales - Internas - Externas
Humanas - Ambientales - Tecnológicas
Humanas - Accidentales - Tecnológicas
Internas - Externas - Ambientales
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?