Última actualización: marzo 6, 2024
10.4.2 Examen de principios, prácticas y procesos de ciberseguridad Preguntas y Respuestas Español
1. ¿Qué identifica la primera dimensión del cubo de ciberseguridad?
- objetivos
- reglas
- medidas de seguridad
- herramientas
- conocimientos
2. ¿Qué tipo de leyes de ciberseguridad lo protege de una organización que desee compartir sus datos confidenciales?
- Privacidad
- No rechazo
- Confidencialidad
- autenticación
- Integridad
3. ¿Qué dos métodos ayudan a garantizar la integridad de los datos? (Elija dos opciones).
- Controles de uniformidad de los datos
- Privacidad
- Disponibilidad
- Rechazo
- Hash
- Autorización
4. ¿Qué nombre se asigna a un dispositivo de almacenamiento conectado a una red?
- RAID
- DAS
- Nube
- NAS
- SAN
5. ¿Cuál es el método de envío de información desde un dispositivo a otro usando los medios extraíbles?
- por cable
- inalámbrico
- red de transferencia
- LAN
- infrarrojo
- paquete
6. ¿Qué estado de datos se mantiene en el NAS y en los servicios de SAN?
- Datos en tránsito
- Datos almacenados
- Datos en proceso
- Datos cifrados
7. ¿Qué tipo de redes presentan desafíos cada vez mayores para los especialistas en ciberseguridad debido al crecimiento de BYOD en el campus?
- redes cableadas
- redes virtuales
- red de transferencia
- Redes inalámbricas
8. Una organización permite que los empleados trabajen desde su hogar dos días a la semana. ¿Qué tecnología debería implementarse para garantizar la confidencialidad de los datos mientras estos se transmiten?
- VLANS
- RAID
- VPN
- SHS
9. ¿Cuáles son los tres tipos de información confidencial? (Elija tres opciones).
- Telepresencia
- Desclasificada
- Publicado
- Laboral
- Clasificado
- Pública
10. ¿Cuáles de los siguientes son principios básicos del dominio de ciberseguridad? (Elija tres opciones).
- Política
- Seguridad
- Confidencialidad
- Disponibilidad
- Cifrado
- Integridad
11. ¿Cuáles son las tres tareas que logra una política de seguridad completa? (Elija tres opciones).
- Define las consecuencias legales de violaciones.
- No es de vinculación legal
- Es útil para la administración
- Proporciona imprecisión
- Establece las reglas para el comportamiento esperado.
- Brinda al personal de seguridad el respaldo de la administración.
Demuestra el compromiso de una organización con la seguridad.
Establece las reglas para el comportamiento esperado.
Garantiza la uniformidad en las operaciones del sistema, el software y la adquisición y uso de hardware, y el mantenimiento.
Define las consecuencias legales de violaciones.
Brinda al personal de seguridad el respaldo de la administración.