Evaluación Del Capítulo 2 - Attempt Review
Evaluación Del Capítulo 2 - Attempt Review
Evaluación Del Capítulo 2 - Attempt Review
2: Attempt review
Home / I'm Learning / 2023-1 RC 1 - Cybersecurity Essentials - 2 Créditos / Capítulo 2: El cubo de destrezas de ciberseguridad / Evaluación del capítulo 2
Course
2023-1 RC 1 - Cybersecurity Essentials - 2 Créditos
Home
Question 1
Calendar Correct
¿Cuáles son los tres tipos de información confidencial? (Elija tres opciones).
publicada
desclasificada
clasificada
PII
empresarial
pública
Question 2
Correct
¿Cuáles son las tres tareas que logra una política de seguridad completa? (Elija tres opciones).
imprecisión
no es de vinculación legal
útil para la administración
brindar al personal de seguridad el respaldo de la administración
https://lms.netacad.com/mod/quiz/review.php?attempt=48521278&cmid=66379262 1/11
7/2/23, 11:40 Evaluación del capítulo 2: Attempt review
Question 3
Correct
¿Cuál es el método de envío de información desde un dispositivo a otro usando los medios extraíbles?
Select one:
LAN
paquete
por cable
inalámbrico
red de transferencia
infrarrojo
Question 4
Correct
¿Qué tipo de leyes de ciberseguridad lo protege de una organización que desee compartir sus datos confidenciales?
Select one:
Autenticación
Privacidad
No rechazo
Confidencialidad
Integridad
https://lms.netacad.com/mod/quiz/review.php?attempt=48521278&cmid=66379262 2/11
7/2/23, 11:40 Evaluación del capítulo 2: Attempt review
Question 5
Correct
¿Cuáles son los tres estados de los datos? (Elija tres opciones).
en tránsito
en la nube
suspendidos
encriptado
Question 6
Correct
Select one:
DAS
SAN
NAS
Nube
RAID
https://lms.netacad.com/mod/quiz/review.php?attempt=48521278&cmid=66379262 3/11
7/2/23, 11:40 Evaluación del capítulo 2: Attempt review
Question 7
Correct
¿Qué principio previene la divulgación de información a las personas los recursos y los procesos no autorizados?
Select one:
Confidencialidad
Disponibilidad
No rechazo
Integridad
Registro
Question 8
Correct
¿Qué tres principios de diseño ayudan a garantizar una alta disponibilidad? (Elija tres opciones).
Usar la encriptación
Proporcionar una conexión cruzada confiable
Asegurar la confidencialidad
https://lms.netacad.com/mod/quiz/review.php?attempt=48521278&cmid=66379262 4/11
7/2/23, 11:40 Evaluación del capítulo 2: Attempt review
Question 9
Correct
¿Qué dos métodos ayudan a garantizar la integridad de los datos? (Elija dos opciones).
Autorización
Controles de uniformidad de los datos
Privacidad
Disponibilidad
Rechazo
Question 10
Correct
Select one:
herramientas
conocimientos
medidas de seguridad
reglas
objetivos
https://lms.netacad.com/mod/quiz/review.php?attempt=48521278&cmid=66379262 5/11
7/2/23, 11:40 Evaluación del capítulo 2: Attempt review
Question 11
Correct
¿Qué servicio determina a qué recursos pueden acceder los usuarios, junto con las operaciones que el usuario puede realizar?
Select one:
registro
autorización
identificación biométrica
autenticación
token
Question 12
Correct
¿Cuáles son los tres servicios de seguridad de control de acceso? (Elija tres opciones).
disponibilidad
autorización
rechazo
acceso
autenticación
https://lms.netacad.com/mod/quiz/review.php?attempt=48521278&cmid=66379262 6/11
7/2/23, 11:40 Evaluación del capítulo 2: Attempt review
Question 13
Correct
¿Cómo se llama una red virtual segura que usa la red pública?
Select one:
VPN
NAC
IPS
Firewall
MPLS
IDS
Question 14
Correct
Blowfish
MD5
RC4
RSA
ECC
SHA
https://lms.netacad.com/mod/quiz/review.php?attempt=48521278&cmid=66379262 7/11
7/2/23, 11:40 Evaluación del capítulo 2: Attempt review
Question 15
Correct
¿Qué dos métodos ayudan a garantizar la integridad de los datos? (Elija dos opciones).
extintores
verificación de la integridad
Question 16
Correct
¿Cuáles son los dos métodos para garantizar la confidencialidad? (Elija dos opciones).
No rechazo
Integridad
Autorización
Cifrado
Autenticación
https://lms.netacad.com/mod/quiz/review.php?attempt=48521278&cmid=66379262 8/11
7/2/23, 11:40 Evaluación del capítulo 2: Attempt review
Question 17
Correct
¿Qué mecanismo pueden usar las organizaciones para evitar cambios accidentales por parte de los usuarios autorizados?
Select one:
Hash
Cifrado
SHA-1
Copias de respaldo
Control de versiones
Question 18
Correct
¿Con el fin de realizar la autenticación, ¿cuáles tres métodos se utilizan para verificar la identidad? (Elija tres opciones).
https://lms.netacad.com/mod/quiz/review.php?attempt=48521278&cmid=66379262 9/11
7/2/23, 11:40 Evaluación del capítulo 2: Attempt review
Question 19
Correct
¿Qué nombre se asigna a los cambios en los datos originales, como la modificación manual que realizan los usuarios de los datos, el procesamiento
de programas y el cambio de datos, y las fallas en el equipo?
Select one:
eliminación
corrupción
difusión
modificación
copia de seguridad
Integridad
Question 20
Correct
¿Cuáles son los tres principios fundamentales del mundo de la ciberseguridad? (Elija tres opciones).
Seguridad
Disponibilidad
Políticas
Integridad
Cifrado
Confidencialidad
◄ Iniciar el capítulo 2
Jump to...
Iniciar el capítulo 3 ►
NetAcad, a Cisco Corporate Social Responsibility program, is an IT skills and career building program available to learning institutions and individuals worldwide.
términosycondiciones
Privacy Statement
https://lms.netacad.com/mod/quiz/review.php?attempt=48521278&cmid=66379262 10/11
7/2/23, 11:40 Evaluación del capítulo 2: Attempt review
Cookie Policy
Data Protection
Trademarks
Data Protection
Accessibility
https://lms.netacad.com/mod/quiz/review.php?attempt=48521278&cmid=66379262 11/11