Está en la página 1de 3

MATERIAL DE REFORZAMIENTO U5 -SALA 03

I. Responda las siguientes preguntas

1. ¿Qué es confidencialidad?

Es la garantía dada por la empresa seleccionada de que tus datos serán protegidos y no
divulgados fuera de esta misma.

2. ¿Qué es integridad?

Es la capacidad de actuar a voluntad con relación a lo que uno tiene.

3. ¿Cuál es el método o los métodos para garantizar la confidencialidad?

Cifrado y fragmentación son dos técnicas para incrementar la confidencialidad de los


datos almacenados en la nube, dificultando el acceso a los datos de carácter persona.l

4. ¿Ataques que se originan fuera de una organización se denomina?

Amenazas de seguridad externa.

II. Escriba la letra correcta en la correspondencia.

1. “C” Ciberseguridad: Esfuerzo continuo para proteger los sistemas de red conectados a
Internet y todos los datos contra el uso no autorizado o daños.

2. “B” Disponibilidad: Término que describe los servicios y datos mantenidos correctamente
y a los que se puede acceder todo el tiempo.

3. “D” Integridad: Término que indica precisión, uniformidad y confiabilidad de los datos.

4. “A” Confidencialidad: También llamada privacidad; significa que el acceso a los datos
está restringido a personal autorizado únicamente.
III. Marque con una (X) la respuesta correcta.

1. Una asociación global de gobiernos mundiales, industrias y academias dedicada a


mejorar las funcionalidades globales para luchar contra las amenazas cibernéticas.

a) IdT (Internet de todo) o

b) Guerra cibernética o

c) Asociación Multilateral Internacional contra las o Amenazas Cibernéticas (IMPACT)

d) Stuxnet o

2. Un conflicto basado en Internet que involucra la penetración de las redes y los


sistemas informáticos de otras naciones.

a) IdT (Internet de todo)

b) Guerra cibernética

c) Asociación Multilateral Internacional contra las Amenazas Cibernéticas (IMPACT)

d) Stuxnet

3. Cifrado de datos, identificación de nombre de usuario y contraseña, autenticación


de dos factores, etc.

a) Confidencialidad

b) Métodos para garantizar la confidencialidad

c) Disponibilidad

d) Métodos para garantizar la integridad

4. Un programa de malware diseñado para dañar la planta de enriquecimiento nuclear


de Irán, un programa que es un ejemplo de ataque patrocinado por el estado.

a) IdT (Internet de todo)

b) Guerra cibernética

c) Asociación Multilateral Internacional contra las o Amenazas Cibernéticas (IMPACT)

d) Stuxnet
IV. Responde verdadero o falso.

1. Una gran red de objetos físicos, incluidos sensores y equipos. → Guerra cibernética

a) Verdadero

b) Falso

2. Permisos de archivos, control de acceso de usuario, control de versión y checksum. →


Métodos para garantizar la integridad

a) Verdadero

b) Falso

3. Organizaciones de delincuentes informáticos, hacktivistas, terroristas y comunidades


patrocinadas por el estado. → Atacantes organizados

a) Verdadero

b) Falso

5. Ataques que se originan fuera de una organización. → Amenazas de seguridad internas

a) Verdadero

b) Falso

INTEGRANTES:

Tapia Caleb, Bruno


Villar Gomez, Gardenia Miluska
Cerna Pariona, Javier Alejandro
Huaman Coronado, Luis Fernando

También podría gustarte