Documentos de Académico
Documentos de Profesional
Documentos de Cultura
I'm Learning / cybersecurity-essentials-ej2022-cpc / Capítulo 2: El cubo de destrezas de ciberseguridad / Evaluación del capítulo 2
Course cybersecurity-essentials-ej2022-cpc
Home
Question 1
Calendar Correct
¿Qué tipo de leyes de ciberseguridad lo protege de una organización que desee compartir sus datos confidenciales?
Select one:
Integridad
Privacidad
Confidencialidad
Autenticación
No rechazo
Las leyes de privacidad controlan el uso correcto de los datos y el acceso a los datos.
The correct answer is: Privacidad
Question 2
Incorrect
¿Qué nombre se asigna a los cambios en los datos originales, como la modificación manual que realizan los usuarios de los datos, el procesamiento
de programas y el cambio de datos, y las fallas en el equipo?
Select one:
copia de seguridad
difusión
modificación
corrupción
Integridad
eliminación
La modificación comprende los cambios a los datos originales y la eliminación incompleta de los datos.
The correct answer is: modificación
Question 3
Incorrect
¿Qué dos métodos ayudan a garantizar la integridad de los datos? (Elija dos opciones).
extintores
Question 4
Incorrect
¿Cuáles son los tres tipos de información confidencial? (Elija tres opciones).
publicada
empresarial
pública
clasificada
La información confidencial es la información que de otra manera provocaría daño a una empresa o a una persona si se divulga al público.
The correct answers are: PII, empresarial, clasificada
Question 5
Correct
¿Cómo se llama una red virtual segura que usa la red pública?
Select one:
IPS
MPLS
VPN
IDS
Firewall
NAC
El término VPN describe una red virtual que utiliza la encriptación para proteger los datos cuando se desplazan a través de los medios de Internet.
The correct answer is: VPN
Question 6
Correct
¿Cuáles son las tres tareas que logra una política de seguridad completa? (Elija tres opciones).
imprecisión
no es de vinculación legal
establecer las reglas para el comportamiento esperado
Incorrect
¿Qué tres principios de diseño ayudan a garantizar una alta disponibilidad? (Elija tres opciones).
Usar la encriptación
Asegurar la confidencialidad
Los sistemas de alta disponibilidad suelen incluir estos tres principios de diseño.
The correct answers are: Detectar fallas a medida que se producen, Proporcionar una conexión cruzada confiable, Eliminar puntos sencillos de falla
Question 8
Incorrect
Select one:
DAS
Nube
RAID
SAN
NAS
Un dispositivo de almacenamiento conectado a la red (NAS) es un dispositivo de almacenamiento conectado a una red que permite el
almacenamiento y la recuperación de datos desde una ubicación centralizada por parte de los usuarios autorizados de la red.
The correct answer is: NAS
Question 9
Correct
¿Cuáles son los dos métodos para garantizar la confidencialidad? (Elija dos opciones).
No rechazo
Disponibilidad
Autorización
Autenticación
Integridad
La confidencialidad significa la visualización de información solo para aquellos que necesitan conocerla. Esto se puede lograr al cifrar datos y
autenticar usuarios que solicitan acceso.
The correct answers are: Cifrado, Autenticación
Question 10
Correct
¿Qué principio previene la divulgación de información a las personas los recursos y los procesos no autorizados?
Select one:
Registro
Disponibilidad
Confidencialidad
Integridad
No rechazo
El principio de seguridad de confidencialidad se refiere a la prevención de la divulgación de información a personas, recursos y procesos no
autorizados.
The correct answer is: Confidencialidad
Question 11
Correct
Blowfish
RC4
RSA
ECC
SHA
Question 12
Incorrect
¿Cuáles son los tres servicios de seguridad de control de acceso? (Elija tres opciones).
autenticación
acceso
registro
disponibilidad
rechazo
Incorrect
Select one:
objetivos
conocimientos
herramientas
reglas
medidas de seguridad
La primera dimensión del cubo de ciberseguridad identifica los objetivos o los principios de seguridad necesarios para proteger al mundo
cibernético.
The correct answer is: objetivos
Question 14
Incorrect
¿Cuáles son los tres estados de los datos? (Elija tres opciones).
almacenados
suspendidos
en proceso
en la nube
La protección del mundo cibernético requiere que los profesionales en ciberseguridad expliquen la protección de los datos en tránsito, en la nube y
almacenados.
The correct answers are: almacenados, en tránsito, en proceso
Question 15
Incorrect
¿Qué dos métodos ayudan a garantizar la integridad de los datos? (Elija dos opciones).
Disponibilidad
Hash
Autorización
Rechazo
Privacidad
Los sistemas de integridad de datos incluyen uno de los dos métodos de integridad de datos.
The correct answers are: Hash, Controles de uniformidad de los datos
Question 16
Incorrect
¿Qué servicio determina a qué recursos pueden acceder los usuarios, junto con las operaciones que el usuario puede realizar?
Select one:
autenticación
identificación biométrica
registro
autorización
token
Incorrect
¿Con el fin de realizar la autenticación, ¿cuáles tres métodos se utilizan para verificar la identidad? (Elija tres opciones).
Las formas de autenticación implican algo que usted sabe, tiene o es.
The correct answers are: algo que usted conoce, algo que usted tiene, algo que usted es
Question 18
Incorrect
¿Cuáles son los tres principios fundamentales del mundo de la ciberseguridad? (Elija tres opciones).
Disponibilidad
Confidencialidad
Cifrado
Seguridad
Integridad
Incorrect
¿Qué mecanismo pueden usar las organizaciones para evitar cambios accidentales por parte de los usuarios autorizados?
Select one:
Control de versiones
SHA-1
Copias de respaldo
Hash
Cifrado
El control de versión garantiza que dos usuarios no puedan actualizar el mismo objeto.
The correct answer is: Control de versiones
Question 20
Correct
¿Cuál es el método de envío de información desde un dispositivo a otro usando los medios extraíbles?
Select one:
paquete
infrarrojo
red de transferencia
LAN
inalámbrico
por cable
← Iniciar el capítulo 2
Jump to...
Iniciar el capítulo 3 →
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
términosycondiciones
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility