Cuestionario de Ciberseguridad

Cuestionario de Ciberseguridad

Professional Development

120 Qs

quiz-placeholder

Similar activities

ADS-B

ADS-B

Professional Development

120 Qs

ĐỀ 2

ĐỀ 2

Professional Development

116 Qs

Test CM1

Test CM1

Professional Development

120 Qs

Test Constitución Española

Test Constitución Española

Professional Development

125 Qs

12_Temario

12_Temario

Professional Development

122 Qs

Soalan Tahap 2

Soalan Tahap 2

Professional Development

116 Qs

Cuestionario de Ciberseguridad

Cuestionario de Ciberseguridad

Assessment

Quiz

Other

Professional Development

Easy

Created by

Darwin Guzman

Used 2+ times

FREE Resource

120 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Los principios básicos de ciberseguridad son:

Seguridad en capas, Defensa en profundidad.

Firewall, lds, lps.

Antivirus, Ndr.

Seguridad en catas.

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Las herramientas que se utiliza para la protección perimetral son:

Firewalls, IDS/IPS .Antivirus, siem, firewall ,Socradar, Edr.

Herramientas que se usa en endpoints.

Firewall, lds, lps. EDRs (CrowdStrike, Microsoft Defender ATP).

Antivirus, Ndr.

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué herramientas se utilizan para la detección y respuesta?

Antivirus, siem, firewall.

SIEM (Splunk, Wazuh), SOAR.

Socradar, Edr.

Antisoar, hardware.

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Herramientas que se usan para análisis forense y respuesta son:

Volatility, Wireshark, TheHive.

SIEM (Splunk, Wazuh), SOAR.

Antivirus, siem, firewall.

Google, Gmail.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

• Seguridad de la información es:

Se puede definir como el conjunto de herramientas y prácticas utilizadas para permitir el acceso a la base de datos.

Se puede definir como el conjunto de políticas, procedimientos, herramientas y prácticas utilizadas para desproteger la información y facilitar el acceso a la base de datos.

Se puede definir como el conjunto de políticas, procedimientos, herramientas y prácticas utilizadas para proteger la información de accesos no autorizados, alteraciones, destrucción o divulgación accidental.

Se puede definir como el conjunto de políticas, programas, herramientas y pruebas utilizadas para desproteger la información de accesos no autorizados, alteraciones, destrucción o divulgación occidental.

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La falta de seguridad de la información puede dar lugar a:

Pérdida de reputación, Consecuencias legales, Impacto financiero, Interrupciones operativas, enfoque, prevención, detección, recuperación

Pérdida de reputación, Impacto financiero, Interrupciones operativas

Consecuencias legales, Impacto financiero, páginas lentas.

Consecuencias legales, impacto financiero, páginas lentas.

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La disponibilidad se encarga de:

La disponibilidad se encarga de proteger la información contra accesos no autorizados.

La disponibilidad asegura que la información no sea alterada ni modificada sin autorización.

La disponibilidad se encarga de garantizar que la información y los sistemas estén accesibles y operativos cuando los usuarios autorizados los necesiten.

La disponibilidad se encarga de proteger la información contra virus no autorizados.

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?