Seguridad en Infraestructura - Parte 5

Seguridad en Infraestructura - Parte 5

University

10 Qs

quiz-placeholder

Similar activities

Quizz Internet

Quizz Internet

KG - Professional Development

12 Qs

Archivos Digitales

Archivos Digitales

9th Grade - University

14 Qs

EL REGLAMENTO EN UN MINUTO

EL REGLAMENTO EN UN MINUTO

University

12 Qs

Herencia y Paquetes

Herencia y Paquetes

University

10 Qs

Parcial 1, Primera serie

Parcial 1, Primera serie

6th Grade - University

10 Qs

Semiconductores

Semiconductores

University

10 Qs

UX Design

UX Design

University

10 Qs

Modelo de cascada

Modelo de cascada

University

12 Qs

Seguridad en Infraestructura - Parte 5

Seguridad en Infraestructura - Parte 5

Assessment

Quiz

Computers

University

Practice Problem

Hard

Created by

Ulises Rangel

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuáles son los tres componentes principales de la Triada de la Información?

Integridad, confidencialidad y disponibilidad.

Acceso, almacenamiento y procesamiento.

Protección, cifrado y autenticación.

Red, servidores y dispositivos.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué componente de la Triada de la Información asegura que los datos no sean modificados o alterados sin autorización?

Confidencialidad

Integridad

Disponibilidad

Autenticidad

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué componente de la Triada de la Información garantiza que la información esté accesible para los usuarios autorizados cuando sea necesario?

Confidencialidad

Integridad

Disponibilidad

Privacidad

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué componente de la Triada de la Información protege la información de accesos no autorizados?

Integridad

Disponibilidad

Redundancia

Confidencialidad

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes es un ejemplo de una medida para asegurar la confidencialidad?

Utilizar cifrado de datos.

Realizar copias de seguridad de los datos.

Implementar sistemas de control de acceso.

Monitorear los tiempos de actividad del servidor.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes ejemplos mejor representa una amenaza a la integridad de los datos?

Un ataque DDoS que sobrecarga el servidor.

Un atacante que modifica registros de bases de datos.

Un empleado que no puede acceder a un archivo crítico.

Un software malicioso que cifra los datos.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es una técnica común para garantizar la disponibilidad?

Cifrar todos los datos almacenados.

Implementar políticas de control de acceso.

Utilizar sistemas de respaldo y redundancia.

Auditar los cambios de archivos.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?