Está en la página 1de 3

Competencias digitales para la industria

Introducción a Ciberseguridad

Material de reforzamiento U3
I. Responda las siguientes preguntas
1. ¿Qué es confidencialidad?

Es la cualidad confidencial que se dice y hace en confianza y con seguridad reciproca entre dos a
mas individuos y se trata de una propiedad de información que pretende garantizar el acceso a
solo personas autorizadas

2. ¿Qué es integridad?

Es la cualidad principal de una persona tanto honesta como correcta, que siempre busca tomar las
decisiones y actuar de mejor forma y no afecte los intereses de los demás

3. ¿Cuál el método o los métodos para garantizar la confidencialidad?

el cifrado y la fragmentación son dos técnicas para incrementar la confidencialidad de los datos
almacenados en la nube, dificultando el acceso a los datos de carácter personal.

4. ¿Ataques que se originan fuera de una organización se denomina?

Los ataques se originan mayormente fuera de una organización, son amenazas a la seguridad
externas, mientras que las amenazas de seguridad interna son aquellos que se organizan dentro
de una organización

II. Escriba la letra correcta en la correspondencia.

A. También llamada privacidad; significa que el


1. C Ciberseguridad acceso a los datos está restringido a personal
autorizado únicamente.
2. __B__ Disponibilidad B. Término que describe los servicios y datos
mantenidos correctamente y a los que se puede
3. __D__ Integridad acceder todo el tiempo.

4. __A__ Confidencialidad C. Esfuerzo continuo para proteger los sistemas de


red conectados a Internet y todos los datos
contra el uso no autorizado o daños.
D. Término que indica precisión, uniformidad y
confiabilidad de los datos.
Competencias digitales para la industria
Introducción a Ciberseguridad
III. Marque con una (X) la respuesta correcta.
1. Una asociación global de gobiernos mundiales, industrias y academias dedicada a mejorar las
funcionalidades globales para luchar contra las amenazas cibernéticas.

a) IdT (Internet de todo) 


b) Guerra cibernética 
c) Asociación Multilateral Internacional contra las 
Amenazas Cibernéticas (IMPACT)
d) Stuxnet 

2. Un conflicto basado en Internet que involucra la penetración de las redes y los sistemas
informáticos de otras naciones.

a) IdT (Internet de todo) 


b) Guerra cibernética 
c) Asociación Multilateral Internacional contra las
Amenazas Cibernéticas (IMPACT) 
d) Stuxnet 

3. Cifrado de datos, identificación de nombre de usuario y contraseña, autenticación de dos


factores, etc.

a) Confidencialidad 
b) Métodos para garantizar la confidencialidad 
c) Disponibilidad 
d) Métodos para garantizar la integridad 

4. Un programa de malware diseñado para dañar la planta de enriquecimiento nuclear de


Irán, un programa que es un ejemplo de ataque patrocinado por el estado.

a) IdT (Internet de todo) 


b) Guerra cibernética 
c) Asociación Multilateral Internacional contra las 
Amenazas Cibernéticas (IMPACT)
d) Stuxnet 
Competencias digitales para la industria
Introducción a Ciberseguridad
IV. Responde verdadero o falso.

1. Una gran red de objetos físicos, incluidos sensores y equipos. → Guerra cibernética

a) Verdadero 
b) Falso 
2. Permisos de archivos, control de acceso de usuario, control de versión y checksum. → Métodos
para garantizar la integridad

a) Verdadero 
b) Falso 
3. Organizaciones de delincuentes informáticos, hacktivistas, terroristas y comunidades
patrocinadas por el estado. → Atacantes organizados

a) Verdadero 
b) Falso 
5. Ataques que se originan fuera de una organización. → Amenazas de seguridad internas

a) Verdadero 
b) Falso 

También podría gustarte