Material de Reforzamiento U5

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 3

Competencias digitales para la industria

Introducción a Ciberseguridad

Material de reforzamiento U5
I. Responda las siguientes preguntas
1. ¿Qué es confidencialidad?

La confidencialidad es el principio de seguridad que garantiza que la información solo sea accesible
para aquellas personas autorizadas y no esté disponible o sea divulgada a individuos no
autorizados.

2. ¿Qué es integridad?

La integridad es el principio de seguridad que asegura que la información se mantenga exacta,


completa y sin alteraciones no autorizadas durante su almacenamiento y transmisión.

3. ¿Cuál el método o los métodos para garantizar la confidencialidad?

Los métodos para garantizar la confidencialidad incluyen el cifrado de datos, la identificación de


nombre de usuario y contraseña, la autenticación de dos factores, y el uso de políticas de acceso
restringido y permisos de usuario.

4. ¿Ataques que se originan fuera de una organización se denomina?

Ataques externos o amenazas externas.

II. Escriba la letra correcta en la correspondencia.

A. También llamada privacidad; significa que el


1. ___C____ Ciberseguridad acceso a los datos está restringido a personal
autorizado únicamente.
2. ___B____ Disponibilidad B. Término que describe los servicios y datos
mantenidos correctamente y a los que se puede
3. ___D____ Integridad acceder todo el tiempo.

4. ___A____ Confidencialidad C. Esfuerzo continuo para proteger los sistemas de


red conectados a Internet y todos los datos
contra el uso no autorizado o daños.
D. Término que indica precisión, uniformidad y
confiabilidad de los datos.
Competencias digitales para la industria
Introducción a Ciberseguridad
III. Marque con una (X) la respuesta correcta.
1. Una asociación global de gobiernos mundiales, industrias y academias dedicada a mejorar las
funcionalidades globales para luchar contra las amenazas cibernéticas.

a) IdT (Internet de todo) 


b) Guerra cibernética 
c) Asociación Multilateral Internacional contra las 
Amenazas Cibernéticas (IMPACT)
d) Stuxnet 

2. Un conflicto basado en Internet que involucra la penetración de las redes y los sistemas
informáticos de otras naciones.

a) IdT (Internet de todo) 


b) Guerra cibernética 
c) Asociación Multilateral Internacional contra las
Amenazas Cibernéticas (IMPACT) 
d) Stuxnet 

3. Cifrado de datos, identificación de nombre de usuario y contraseña, autenticación de dos


factores, etc.

a) Confidencialidad 
b) Métodos para garantizar la confidencialidad 
c) Disponibilidad 
d) Métodos para garantizar la integridad 

4. Un programa de malware diseñado para dañar la planta de enriquecimiento nuclear de


Irán, un programa que es un ejemplo de ataque patrocinado por el estado.

a) IdT (Internet de todo) 


b) Guerra cibernética 
c) Asociación Multilateral Internacional contra las 
Amenazas Cibernéticas (IMPACT)
d) Stuxnet 
Competencias digitales para la industria
Introducción a Ciberseguridad
IV. Responde verdadero o falso.

1. Una gran red de objetos físicos, incluidos sensores y equipos. → Guerra cibernética

a) Verdadero 
b) Falso 
2. Permisos de archivos, control de acceso de usuario, control de versión y checksum. → Métodos
para garantizar la integridad

a) Verdadero 
b) Falso 
3. Organizaciones de delincuentes informáticos, hacktivistas, terroristas y comunidades
patrocinadas por el estado. → Atacantes organizados

a) Verdadero 
b) Falso 
5. Ataques que se originan fuera de una organización. → Amenazas de seguridad internas

a) Verdadero 
b) Falso 

También podría gustarte