Evaluación Del Capítulo 2 - Attempt Review
Evaluación Del Capítulo 2 - Attempt Review
Course
2023-1 RC 3 - Cybersecurity Essentials - 2 Créditos
Home
Question 1
Calendar Correct
¿Cuáles son los tres estados de los datos? (Elija tres opciones).
en la nube
almacenados
encriptado
suspendidos
en proceso
Question 2
Correct
¿Qué nombre se asigna a los cambios en los datos originales, como la modificación manual que realizan los usuarios de los datos, el procesamiento
de programas y el cambio de datos, y las fallas en el equipo?
Select one:
difusión
corrupción
copia de seguridad
modificación
Integridad
eliminación
Correct
¿Cuáles son los tres principios fundamentales del mundo de la ciberseguridad? (Elija tres opciones).
Seguridad
Confidencialidad
Disponibilidad
Políticas
Cifrado
Question 4
Correct
¿Qué tipo de leyes de ciberseguridad lo protege de una organización que desee compartir sus datos confidenciales?
Select one:
No rechazo
Confidencialidad
Privacidad
Integridad
Autenticación
Correct
¿Qué mecanismo pueden usar las organizaciones para evitar cambios accidentales por parte de los usuarios autorizados?
Select one:
Hash
Control de versiones
Copias de respaldo
Cifrado
SHA-1
Question 6
Correct
¿Cuál es el método de envío de información desde un dispositivo a otro usando los medios extraíbles?
Select one:
infrarrojo
paquete
inalámbrico
por cable
red de transferencia
LAN
Correct
¿Qué dos métodos ayudan a garantizar la integridad de los datos? (Elija dos opciones).
Disponibilidad
Hash
Controles de uniformidad de los datos
Rechazo
Autorización
Privacidad
Question 8
Correct
¿Qué servicio determina a qué recursos pueden acceder los usuarios, junto con las operaciones que el usuario puede realizar?
Select one:
autorización
identificación biométrica
token
autenticación
registro
Correct
¿Cuáles son los tres servicios de seguridad de control de acceso? (Elija tres opciones).
acceso
rechazo
registro
autorización
disponibilidad
Question 10
Correct
RC4
Blowfish
RSA
ECC
SHA
MD5
Correct
¿Cómo se llama una red virtual segura que usa la red pública?
Select one:
IPS
NAC
VPN
MPLS
IDS
Firewall
Question 12
Correct
¿Con el fin de realizar la autenticación, ¿cuáles tres métodos se utilizan para verificar la identidad? (Elija tres opciones).
Correct
¿Qué tres principios de diseño ayudan a garantizar una alta disponibilidad? (Elija tres opciones).
Asegurar la confidencialidad
Eliminar puntos sencillos de falla
Question 14
Correct
¿Cuáles son las tres tareas que logra una política de seguridad completa? (Elija tres opciones).
imprecisión
brindar al personal de seguridad el respaldo de la administración
no es de vinculación legal
establecer las reglas para el comportamiento esperado
Correct
¿Cuáles son los dos métodos para garantizar la confidencialidad? (Elija dos opciones).
No rechazo
Integridad
Disponibilidad
Autorización
Autenticación
Question 16
Correct
¿Qué principio previene la divulgación de información a las personas los recursos y los procesos no autorizados?
Select one:
Confidencialidad
Registro
No rechazo
Disponibilidad
Integridad
Correct
Select one:
SAN
NAS
RAID
DAS
Nube
Question 18
Correct
¿Cuáles son los tres tipos de información confidencial? (Elija tres opciones).
PII
pública
desclasificada
clasificada
Correct
¿Qué dos métodos ayudan a garantizar la integridad de los datos? (Elija dos opciones).
verificación de la integridad
mantenimiento del equipo
Question 20
Correct
Select one:
reglas
herramientas
medidas de seguridad
objetivos
conocimientos
◄ Iniciar el capítulo 2
Jump to...
Iniciar el capítulo 3 ►
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
términosycondiciones
Privacy Statement
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility