
D3sarrollo S3 2
Authored by Eduardo Castillo
Professional Development
Professional Development
Used 11+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
45 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Pregunta 41 ¿Cuál de las siguientes afirmaciones describe mejor la diferencia entre el rol de propietario y el rol de custodio de datos? Seleccione una:
a. El custodio de datos implementa el esquema de clasificación de información después de la asignación inicial de accesos por parte del propietario de los datos
b. El custodio realiza la asignación inicial de acceso de clasificación de información y el gerente de operaciones implementa el esquema
c. El custodio implementa el esquema de clasificación de información después de la asignación inicial de accesos por parte del gerente de operaciones
d. El propietario de los datos implementa el esquema de clasificación de información después de la asignación inicial de accesos por parte del custodio
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Pregunta 42 ¿Cuál de los siguientes tipos de información está exento de los requisitos de confidencialidad? Elige la mejor respuesta. Seleccione una:
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Pregunta 43 ¿Cuál de las siguientes NO es responsabilidad de un propietario de datos? Seleccione una:
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Pregunta 44 Los requerimientos de seguridad de cumplimiento, se atienden mediante: 1.Programando auditorías 2. Contratando un auditor externo 3.Implementando los controles solicitados 4.Proveyendo información auditable Seleccione una:
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Pregunta 45 ¿Cuál de las siguientes opciones debe ser abordado por los requisitos de seguridad de software? Elige la mejor respuesta. Seleccione una:
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Pregunta 46 ¿Cuál de las siguientes arquitecturas de software es efectiva para distribuir la carga entre el cliente y el servidor, teniendo en cuenta que incluye al cliente como parte de los vectores de amenaza por lo tanto aumenta la superficie de ataque? Seleccione una:
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Pregunta 47 ¿Un ataque Man-in-the-Middle (MITM) es una expresión de qué tipo de amenaza? Seleccione una:
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?