Documentos de Académico
Documentos de Profesional
Documentos de Cultura
JEx
JEx
que Ia the digital this lm•alid NO' information abcot the c«tificate used to digitatty
sign
Warn at»ut errors in siored em.il before
firma digital no es válida y el remitente del correo
electrónico no se puede verificar. El destinatario está
preocupado por cuál de IOS siguientes conceptos?
Seleccione una:
a. Autenticación
O
b. Integridad
O
c. Remediación
o
d. Disponibilidad
O
e. Confidencialidad
O
De las opciones presentadas, cuales son fases del análisis
del Riesgo?
Seleccione una o mes de una:
a. Respuesta a incidentes
b. Análisis de Impacto
c. Identificación de Riesgos
d. Evaluación de vulnerabilidades
e. Identificación de Activos
Explotación de vulnerabilidades
g. Identificacion de amenazas
Completa
Es el proceso
utilizado para
evaluar los
daños por
riesgos que
pueden afectar
a una
organización. Analisis de Riesgo
código
malicioso,
como virus,
troyanos o
gusanos, que
está diseñado
para obtener
acceso no
autorizado,
hacer uso no
autorizado o
dañar sistemas
y redes de
computadoras. Malware
es un hacker
que obtiene
acceso no
autorizado y
provoca
interrupciones
en un sistema
informático
para lograr un
cambio político Hacktivista
11:39
es un hacker
que obtiene
acceso no
autorizado y
provoca
interrupciones
en un sistema
informático
para lograr un
cambio político
o social. Hacktivista
Es un hacker
que expone
fallas de
seguridad en
aplicaciones y
sistemas
operativos sin
consentimiento,
pero
aparentemente
sin fines
maliciosos. Sombrero Gris
En seguridad
de la información,
son los
tres objetivos
principales? Confidencialidad, integridad y disponibilidad
Es un método para validar las credenciales únicas de una
entidad o individuo en particular.
Seleccione una:
a. Identificacion
b. Disponibilidad
c. Autenticación
d. Autorizacion
e. Integridad
a. Análisis de Riesgo
b. Auditoria
c. No repudiación
d. Confidencialidad
e. Disponibilidad
f. Integridad