Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Elija tres
opciones.
Confidencialidad
Integridad
Disponibilidad
MD5
SHA
3 ¿Cuáles son los tres estados de los datos? Elija tres opciones.
En transito
Almacenados
En proceso
4 ¿Con el fin de realizar la autenticación, cuales tres métodos se utilizan para verificar la
identidad? Elija tres opciones.
NAS
6 ¿Cuáles son los dos métodos para garantizar la confidencialidad? Elija dos opciones.
Cifrado
Autenticación
7 ¿Que mecanismo puede usar las organizaciones para evitar cambios accidentales por parte
de los usuarios autorizados?
Copia de respaldo
8 ¿Cuáles son las tres tareas que logra una política de seguridad completa? Elija tres
opciones.
Establecer las reglas para el comportamiento esperado
9 ¿Qué tipo de leyes de ciberseguridad lo protege de una organización que desee compartir
sus datos confidenciales?
Privacidad
Objetivos
11 Que dos métodos ayudan a garantizar la integridad de los datos? Elija tres opciones.
12 Que dos métodos ayudan a garantizar la integridad de los datos? Elija tres opciones
14 Cuáles son los tres servicios de seguridad de control de acceso? Elija tres opciones
15 ¿Que nombre se asigna a los cambios en los datos originales, como la modificación
manual que realizan los usuarios de los datos, el procesamiento de programas y el cambio de
datos, y las fallas en el equipo?
VPN
17 ¿Qué servicio determina a que recursos pueden acceder los usuarios, junto con las
operaciones que el usuario puede realizar?
PII
Clasificada
Publica
20 ¿Qué principio previene la divulgación de información a las personas los recursos y los
procesos no autorizados?