
Gestión de Seguridad Informática
Authored by Oscar David Pérez Méndez
Computers
University
Used 2+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
24 questions
Show all answers
1.
FILL IN THE BLANK QUESTION
3 mins • 2 pts
La _______ __________ se refiere a la protección de los sistemas de información contra accesos no autorizados, daños o ataques, garantizando la confidencialidad, integridad y disponibilidad de los datos.
2.
MULTIPLE CHOICE QUESTION
3 mins • 1 pt
Protección de la información para evitar accesos no autorizados.
Confidencialidad
Integridad
Disponibilidad
3.
MULTIPLE CHOICE QUESTION
3 mins • 1 pt
Garantizar que los datos no sean alterados o destruidos de manera no autorizada.
Garantizar que los datos no sean alterados o destruidos de manera no autorizada.
Confidencialidad
Integridad
Disponibilidad
4.
MULTIPLE CHOICE QUESTION
3 mins • 1 pt
Asegurar que la información y los recursos estén disponibles cuando se necesiten.
Asegurar que la información y los recursos estén disponibles cuando se necesiten.
Confidencialidad
Integridad
Disponibilidad
5.
FILL IN THE BLANK QUESTION
3 mins • 2 pts
Este tipo de amenazas son errores humanos, accesos indebidos por empleados.
6.
FILL IN THE BLANK QUESTION
3 mins • 2 pts
Este tipo de amenazas son por ejemplo malware, ataques de phishing, ransomware.
7.
MULTIPLE CHOICE QUESTION
3 mins • 2 pts
Como ejemplo de este tipo de amenazas se pueden nombrar, desastres naturales, fallos de hardware o software.
Internas
Externas
Naturaleza
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?