10.4.2 Examen de principios, prácticas y procesos de ciberseguridad Respuestas

Última actualización: marzo 6, 2024

10.4.2 Examen de principios, prácticas y procesos de ciberseguridad Preguntas y Respuestas Español

1. ¿Qué identifica la primera dimensión del cubo de ciberseguridad?

  • objetivos
  • reglas
  • medidas de seguridad
  • herramientas
  • conocimientos
Explique: La primera dimensión del cubo de ciberseguridad identifica los objetivos o los principios de seguridad necesarios para proteger al mundo cibernético.

2. ¿Qué tipo de leyes de ciberseguridad lo protege de una organización que desee compartir sus datos confidenciales?

  • Privacidad
  • No rechazo
  • Confidencialidad
  • autenticación
  • Integridad
Explique: Las leyes de privacidad controlan el uso correcto de los datos y el acceso a los datos.

3. ¿Qué dos métodos ayudan a garantizar la integridad de los datos? (Elija dos opciones).

  • Controles de uniformidad de los datos
  • Privacidad
  • Disponibilidad
  • Rechazo
  • Hash
  • Autorización
Explique: Los sistemas de integridad de datos incluyen uno de los dos métodos de integridad de datos.

4. ¿Qué nombre se asigna a un dispositivo de almacenamiento conectado a una red?

  • RAID
  • DAS
  • Nube
  • NAS
  • SAN
Explique: Un dispositivo de almacenamiento conectado a la red (NAS) es un dispositivo de almacenamiento conectado a una red que permite el almacenamiento y la recuperación de datos desde una ubicación centralizada por parte de los usuarios autorizados de la red.

5. ¿Cuál es el método de envío de información desde un dispositivo a otro usando los medios extraíbles?

  • por cable
  • inalámbrico
  • red de transferencia
  • LAN
  • infrarrojo
  • paquete
Explique: La red de transferencia se refiere a la mano que envía datos extraíbles.

6. ¿Qué estado de datos se mantiene en el NAS y en los servicios de SAN?

  • Datos en tránsito
  • Datos almacenados
  • Datos en proceso
  • Datos cifrados
Explique: Un especialista en ciberseguridad debe conocer los tipos de tecnologías utilizadas para almacenar, transmitir y procesar los datos.

7. ¿Qué tipo de redes presentan desafíos cada vez mayores para los especialistas en ciberseguridad debido al crecimiento de BYOD en el campus?

  • redes cableadas
  • redes virtuales
  • red de transferencia
  • Redes inalámbricas
Explique: Un especialista en ciberseguridad debe conocer los tipos de tecnologías utilizadas para almacenar, transmitir y procesar los datos.

8. Una organización permite que los empleados trabajen desde su hogar dos días a la semana. ¿Qué tecnología debería implementarse para garantizar la confidencialidad de los datos mientras estos se transmiten?

  • VLANS
  • RAID
  • VPN
  • SHS
Explique: La protección de la confidencialidad de los datos requiere el conocimiento de las tecnologías utilizadas para proteger los datos en los tres estados de datos.

9. ¿Cuáles son los tres tipos de información confidencial? (Elija tres opciones).

  • Telepresencia
  • Desclasificada
  • Publicado
  • Laboral
  • Clasificado
  • Pública
Explique: Hay tres tipos de información confidencial: información personal, información comercial e información clasificada. Este tipo de información debe protegerse contra el acceso no autorizado para proteger a la organización, los empleados, los clientes y los partners.

10. ¿Cuáles de los siguientes son principios básicos del dominio de ciberseguridad? (Elija tres opciones).

  • Política
  • Seguridad
  • Confidencialidad
  • Disponibilidad
  • Cifrado
  • Integridad
Explique: Hay tres principios fundamentales de seguridad. Confidencialidad, integridad y disponibilidad. Estos tres principios conforman la tríada CIA.

11. ¿Cuáles son las tres tareas que logra una política de seguridad completa? (Elija tres opciones).

  • Define las consecuencias legales de violaciones.
  • No es de vinculación legal
  • Es útil para la administración
  • Proporciona imprecisión
  • Establece las reglas para el comportamiento esperado.
  • Brinda al personal de seguridad el respaldo de la administración.
Explique: La política de seguridad de una organización realiza varias tareas:

Demuestra el compromiso de una organización con la seguridad.
Establece las reglas para el comportamiento esperado.
Garantiza la uniformidad en las operaciones del sistema, el software y la adquisición y uso de hardware, y el mantenimiento.
Define las consecuencias legales de violaciones.
Brinda al personal de seguridad el respaldo de la administración.

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax