Introduccidn a la ciberseguridad: examen final del cursoPreguntas y Respuestas Espanol1. Esta configurando los ajustes de accesc para exigir a los empleados de su organizacionque se autentiquen primero antes de acceder a ciertas paginas web. cQue requisite deseguridad de la informacion se aborda a traves de esta configuracion?• Disponibilidad• Integridad• Confidencialidad• EscalabilidadExplique:La confidencialidad es un conjunto de reglas que evita que se divulgue informacionconfidental a personas, recursos y procesos no autorizados. Los metodos para garantizar laconfidencialidad incluyen el cifrado de datos, la prueba de identidad y la antenticacion de dosfactores.2. Una organizacion esta experimentando visitas abrumadoras aun servidor web principal.Esta desarrollando un plan para agregar un par de servidores web mas para el equilibriode carga y la redundancia.cQue requisite de seguridad informatica se aborda en la implementacion del plan?• Disponibilidad■Integridad• Escalabilidad• Confidencialidad3. «Las camaras y los equipos de juego basados en Internet no estan sujetos a violacionesde seguridad».cEsta afirmacion es verdadera o falsa?■Verdadero• Falso4. Al describir malware, £cual es la diferencia entre un virus y un gusano?■Un virus se centra en obtener acceso privilegiado a un dispositive, mientras que ungusano no• Se puede utilizer un virus para publicar anuncios sin el consentimiento del usuario,mientras que un gusano no puede■Se puede usar un virus para lanzar un ataque DoS (pero no un DDoS), pero un gusano sepuede usar para lanzar ataques DoS y DDoS• Un virus se replica adjuntando a otro archive, mientras que un gusano puedereplicarse de forma independienteExplique:El malwaresepuede clasificar de la siguiente manera:- Virus (se replica adjuntandose a otro programa o archive)- Gusano (se replica de manera independiente)Preview Mode
This document has 16 pages. Sign in to access the full document!
