Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Evaluación Del Capítulo 2 - Attempt Review
Evaluación Del Capítulo 2 - Attempt Review
Course UI-Pos-CiberseguridadEsencial-LA-Momento3-ComDig1-MaesSegInfor-
Home
2022-2022
Grades
Started on Thursday, 28 July 2022, 7:53 PM
State Finished
Completed on Thursday, 28 July 2022, 7:58 PM
Messages Time taken 5 mins 10 secs
Marks 40.00/40.00
Grade 100.00 out of 100.00
Calendar
Question 1 ¿Cuáles son los tres servicios de seguridad de control de acceso? (Elija tres opciones).
Correct
Select one or more:
Mark 2.00 out of
registro
2.00
acceso
rechazo
autenticación
autorización
disponibilidad
IDS
VPN
Firewall
IPS
MPLS
El término VPN describe una red virtual que utiliza la encriptación para proteger los datos cuando se desplazan a través de los
medios de Internet.
The correct answer is: VPN
No rechazo
Integridad
Autenticación
Privacidad
Las leyes de privacidad controlan el uso correcto de los datos y el acceso a los datos.
The correct answer is: Privacidad
Registro
Confidencialidad
No rechazo
Disponibilidad
Copias de respaldo
Hash
Control de versiones
Cifrado
El control de versión garantiza que dos usuarios no puedan actualizar el mismo objeto.
The correct answer is: Control de versiones
red de transferencia
LAN
inalámbrico
infrarrojo
paquete
encriptado
almacenados
suspendidos
en proceso
en tránsito
La protección del mundo cibernético requiere que los profesionales en ciberseguridad expliquen la protección de los datos en
tránsito, en la nube y almacenados.
The correct answers are: almacenados, en tránsito, en proceso
Seguridad
Disponibilidad
Confidencialidad
Cifrado
Integridad
DAS
NAS
Nube
SAN
Un dispositivo de almacenamiento conectado a la red (NAS) es un dispositivo de almacenamiento conectado a una red que
permite el almacenamiento y la recuperación de datos desde una ubicación centralizada por parte de los usuarios autorizados de
la red.
The correct answer is: NAS
objetivos
reglas
herramientas
medidas de seguridad
La primera dimensión del cubo de ciberseguridad identifica los objetivos o los principios de seguridad necesarios para proteger al
mundo cibernético.
The correct answer is: objetivos
Question 11 ¿Con el fin de realizar la autenticación, ¿cuáles tres métodos se utilizan para verificar la identidad? (Elija tres opciones).
Correct
Select one or more:
Mark 2.00 out of
2.00 algo que usted hace
algo que usted conoce
Rechazo
Privacidad
Controles de uniformidad de los datos
Hash
Autorización
Los sistemas de integridad de datos incluyen uno de los dos métodos de integridad de datos.
The correct answers are: Hash, Controles de uniformidad de los datos
identificación biométrica
registro
autenticación
autorización
copia de seguridad
eliminación
difusión
Integridad
modificación
La modificación comprende los cambios a los datos originales y la eliminación incompleta de los datos.
The correct answer is: modificación
RSA
RC4
ECC
MD5
publicada
empresarial
clasificada
desclasificada
PII
La información confidencial es la información que de otra manera provocaría daño a una empresa o a una persona si se divulga
al público.
The correct answers are: PII, empresarial, clasificada
Disponibilidad
Autorización
Cifrado
No rechazo
La confidencialidad significa la visualización de información solo para aquellos que necesitan conocerla. Esto se puede lograr al
cifrar datos y autenticar usuarios que solicitan acceso.
The correct answers are: Cifrado, Autenticación
imprecisión
Usar la encriptación
Proporcionar una conexión cruzada confiable
Eliminar puntos sencillos de falla
Asegurar la confidencialidad
Detectar fallas a medida que se producen
Los sistemas de alta disponibilidad suelen incluir estos tres principios de diseño.
The correct answers are: Detectar fallas a medida que se producen, Proporcionar una conexión cruzada confiable, Eliminar
puntos sencillos de falla
extintores
verificación de la integridad
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.