Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Pregunta 12 ptos.
Un empleado manifiesta una falla de diseño en un producto nuevo al gerente del
departamento.
Grupo de opciones de respuesta
Poco ético
Ético
Ético
Poco ético
Marcar esta pregunta
Pregunta 32 ptos.
En una reunión con el Departamento de Marketing, un representante de TI discute
las funciones de un producto nuevo que se lanzará el próximo año.
Grupo de opciones de respuesta
Poco ético
Ético
Poco ético
Ético
Ético
Poco ético
Ciberseguridad
IdT IoT
Componentes de CIA
Confidencialidad
Métodos para garantizar la confidencialidad
Integridad
Metodos para garantizar la integridad
Disponibilidad
Amenazas de seguridad internas
Guerra cibernética
Stuxnet
Pregunta 1
2 / 2 ptos.
¿Cuál es la motivación de un atacante de sombrero blanco?
¡Correcto!
Pregunta 2
2 / 2 ptos.
¿Qué método se utiliza para verificar la integridad de los datos?
¡Correcto!
suma de comprobación
autenticación
cifrado
copia de seguridad
Pregunta 3
2 / 2 ptos.
¿Cuál es un motivo por el que las amenazas de seguridad internas pueden
provocar mayores daños en una organización que las amenazas de seguridad
externas?
Los usuarios internos pueden acceder a los datos corporativos sin autenticación.
¡Correcto!
Pregunta 4
1.33 / 2 ptos.
Una el tipo de atacante cibernético con la descripción. (No se utilizan todas las
opciones).
¡Correcto!
Recopilan inteligencia o cometen ataques a objetivos específicos en nombre
de su gobierno.
¡Correcto!
Hacen declaraciones políticas, o generan temor, provocando daño físico o
psicológico a sus víctimas.
Terroristas
Respondido
Hacen declaraciones políticas para concientizar sobre problemas que les
resultan importantes.
Terroristas
Respuesta correcta
Hacktivistas
Otras opciones de coincidencia incorrecta:
Script kiddies
Pregunta 5
0 / 2 ptos.
Complete el espacio en blanco.
El perfil de usuario de un individuo en una red social es un ejemplo de
digital
identidad .
Respuesta 1:
Respondidodigital
Respuesta correcta
en línea
Pregunta 6
2 / 2 ptos.
¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA? (Elija
tres opciones).
¡Correcto!
Integridad
¡Correcto!
Confidencialidad
Escalabilidad
Acceso
Intervención
¡Correcto!
Disponibilidad
Pregunta 7
2 / 2 ptos.
¿Cuál de las siguientes afirmaciones describe la guerra cibernética?
Es un software de simulación para los pilotos de la Fuerza Aérea que les permite
practicar en situaciones de guerra simuladas.
Pregunta 8
2 / 2 ptos.
¿Cuál es un ejemplo de "hacktivismo"?
Los delincuentes usan Internet para intentar robar dinero de una empresa
bancaria.
¡Correcto!
Un país intenta robar secretos de defensa de otro país infiltrando las redes
gubernamentales.
Pregunta 9
2 / 2 ptos.
¿Cuál es otro nombre para la confidencialidad de la información?
Credibilidad
Precisión
¡Correcto!
Privacidad
Coherencia
Refer to curriculum topic: 1.2.1
La privacidad es otro nombre para la confidencialidad. La precisión, la coherencia
y la credibilidad describen la integridad de los datos.
Pregunta 10
2 / 2 ptos.
¿Cuáles son los tres métodos que se pueden utilizar para proteger la
confidencialidad de la información? (Elija tres opciones).
¡Correcto!
Cifrado de datos
Control de versiones
¡Correcto!
Copia de seguridad
¡Correcto!