Está en la página 1de 3

1 ¿Cuáles son los tres principios fundamentales del mundo de la ciberseguridad?

Elija tres
opciones.

Confidencialidad

Integridad

Disponibilidad

2 ¿Cuáles son dos funciones de hash comunes? Elija dos opciones.

MD5

SHA

3 ¿Cuáles son los tres estados de los datos? Elija tres opciones.

En transito

Almacenados

En proceso

4 ¿Con el fin de realizar la autenticación, cuales tres métodos se utilizan para verificar la
identidad? Elija tres opciones.

Algo que usted conoce

Algo que usted tiene

Algo que usted es

5 ¿Qué nombre se asigna a un dispositivo de almacenamiento conectado a una red?

NAS

6 ¿Cuáles son los dos métodos para garantizar la confidencialidad? Elija dos opciones.

Cifrado

Autenticación

7 ¿Que mecanismo puede usar las organizaciones para evitar cambios accidentales por parte
de los usuarios autorizados?

Copia de respaldo

8 ¿Cuáles son las tres tareas que logra una política de seguridad completa? Elija tres
opciones.
Establecer las reglas para el comportamiento esperado

Definir las consecuencias legales de violaciones.

Brindar al personal de seguridad el respaldo de la administración.

9 ¿Qué tipo de leyes de ciberseguridad lo protege de una organización que desee compartir
sus datos confidenciales?

Privacidad

10 ¿Que identifica la primera dimensión del cubo de ciberseguridad?

Objetivos

11 Que dos métodos ayudan a garantizar la integridad de los datos? Elija tres opciones.

12 Que dos métodos ayudan a garantizar la integridad de los datos? Elija tres opciones

13 ¿Cuál es el método de envió de información desde un dispositivo a otro usando los


medios extraíbles?

14 Cuáles son los tres servicios de seguridad de control de acceso? Elija tres opciones

15 ¿Que nombre se asigna a los cambios en los datos originales, como la modificación
manual que realizan los usuarios de los datos, el procesamiento de programas y el cambio de
datos, y las fallas en el equipo?

16 ¿Cómo se llama una red virtual que usa la red pública?

VPN

17 ¿Qué servicio determina a que recursos pueden acceder los usuarios, junto con las
operaciones que el usuario puede realizar?

18 ¿Qué tres principios de diseño ayudan a garantizar una alta disponibilidad?

Eliminar puntos sencillos de falla

Proporcionar una conexión cruzada confiable

Detectar fallas a medida que se producen


19 ¿Cuáles son los tres tipos de información confidencial? Elija tres opciones

PII

Clasificada

Publica

20 ¿Qué principio previene la divulgación de información a las personas los recursos y los
procesos no autorizados?

También podría gustarte