Search Header Logo

Riesgos informáticos

Authored by MOISES CHACON

Computers

University

Used 13+ times

Riesgos informáticos
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Es un problema de vital importancia para las empresas tecnológicas?

Vulnerabilidades web

Riesgos informáticos

Desarrollo de software seguro

Todas las anteriores

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Qué se debe identificar para establecer un sistema de gestión de riesgos informáticos?

Todos los tipos de riesgos

Seguridad de los archivos digitales

Todas las posibles vulnerabilidades

Medidas y protocolos de seguridad

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

La identificación y el establecimiento de medidas para contrarrestar las posibles, a las que se enfrenta una organización

amenazas y vulnerabilidades

medidas y protocolos 

amenazas y riesgos

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Este riesgo es muy común y se debe tener en cuenta, ya que comprende la manipulación ilegal de la información de la empresa a través de la creación de datos falso

Falta de procesos de gestión en seguridad

Sabotaje informático

Problemas de formación

Fraude a través de redes

5.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

¿Es el aspecto en el que mas va incidir el plan de gestión de riesgos?

Seguridad en los equipos

Identificar riesgos en la seguridad

Detectar vulnerabilidades

Seguridad de los archivos digitales

6.

MULTIPLE SELECT QUESTION

30 sec • 1 pt

Este riesgo se detecta en muchas en presas y es un problema muy común y esta relacionado con la protección de riesgos tecnológicos.

Control de acceso a las aplicaciones

Problemas de formación

Fraude a través de redes

7.

MULTIPLE SELECT QUESTION

20 sec • 1 pt

El objetivo de este riesgo es el apoderamiento de los programas de computación que suele tener un importante valor económico.

Copia ilegal de software

Sabotaje informático

Vulnerabilidades web

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?