Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cuestionario Del Capítulo 1 - Revisión Del Intento
Cuestionario Del Capítulo 1 - Revisión Del Intento
Learnathon2021_Espinal_Introduccion-a-Ciberseguridad
Course
Home
Pregunta 1 ¿Cuáles de los siguientes elementos son tres componentes de la tríada CIA? (Elija tres opciones).
Calendario Correcta
Seleccione una o más de una:
Puntúa 2,00
sobre 2,00
Disponibilidad
Intervención
Escalabilidad
Acceso
Integridad
Confidencialidad
Pregunta 2 Una el tipo de atacante cibernético con la descripción. (No se utilizan todas las opciones).
Correcta
Puntúa 2,00 Hacen declaraciones políticas, o generan temor, provocando daño físico o psicológico Terroristas
sobre 2,00 a sus víctimas.
Hacen declaraciones políticas para concientizar sobre problemas que les resultan Hacktivistas
importantes.
Recopilan inteligencia o cometen ataques a objetivos específicos en nombre de su Atacantes patrocinados por el estado
gobierno.
Un grupo de ecologistas inicia un ataque de denegación de servicio contra una empresa petrolera responsable de un gran
derrame de petróleo.
Los delincuentes usan Internet para intentar robar dinero de una empresa bancaria.
https://lms.netacad.com/mod/quiz/review.php?attempt=6998052&cmid=11117335 1/3
10/2/2021 Cuestionario del capítulo 1: Revisión del intento
Es un conflicto basado en Internet que involucra la penetración de sistemas de información de otras naciones.
Es un software de simulación para los pilotos de la Fuerza Aérea que les permite practicar en situaciones de guerra
simuladas.
Pregunta 5 ¿Cuál es un motivo por el que las amenazas de seguridad internas pueden provocar mayores daños en una organización que las
Correcta amenazas de seguridad externas?
Puntúa 2,00
Seleccione una:
sobre 2,00
Los usuarios internos tienen acceso directo a los dispositivos de infraestructura.
Los usuarios internos tienen mejores habilidades de hackeo.
Los usuarios internos pueden acceder a los datos corporativos sin autenticación.
Los usuarios internos pueden acceder a los dispositivos de infraestructura a través de Internet.
suma de comprobación
cifrado
autenticación
https://lms.netacad.com/mod/quiz/review.php?attempt=6998052&cmid=11117335 2/3
10/2/2021 Cuestionario del capítulo 1: Revisión del intento
Credibilidad
Pregunta 9 ¿Cuáles son los tres métodos que se pueden utilizar para proteger la confidencialidad de la información? (Elija tres opciones).
Correcta
Seleccione una o más de una:
Puntúa 2,00
sobre 2,00
Control de versiones
Copia de seguridad
Autenticación de dos pasos
términosycondiciones Política de cookies Declaración de privacidad Protección de datos Marcas comerciales Accesibilidad
https://lms.netacad.com/mod/quiz/review.php?attempt=6998052&cmid=11117335 3/3