Search Header Logo

D3sarrollo S3 2

Authored by Eduardo Castillo

Professional Development

Professional Development

Used 11+ times

D3sarrollo S3 2
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

45 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Pregunta 41 ¿Cuál de las siguientes afirmaciones describe mejor la diferencia entre el rol de propietario y el rol de custodio de datos? Seleccione una:

a. El custodio de datos implementa el esquema de clasificación de información después de la asignación inicial de accesos por parte del propietario de los datos

b. El custodio realiza la asignación inicial de acceso de clasificación de información y el gerente de operaciones implementa el esquema

c. El custodio implementa el esquema de clasificación de información después de la asignación inicial de accesos por parte del gerente de operaciones

d. El propietario de los datos implementa el esquema de clasificación de información después de la asignación inicial de accesos por parte del custodio

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Pregunta 42 ¿Cuál de los siguientes tipos de información está exento de los requisitos de confidencialidad? Elige la mejor respuesta. Seleccione una:

a. Información de identificación personal (PII)
b. Arquitectura de software y diagrama de red
c. Datos del titular de la tarjeta del usuario
d. Información del directorio

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Pregunta 43 ¿Cuál de las siguientes NO es responsabilidad de un propietario de datos? Seleccione una:

a. Garantizar que los controles de seguridad necesarios estén en su lugar
b. Mantenimiento y protección de datos
c. Aprobación de solicitudes de acceso
d. Delegar la responsabilidad del mantenimiento diario de los mecanismos de protección de datos a los datos Custodio

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Pregunta 44 Los requerimientos de seguridad de cumplimiento, se atienden mediante: 1.Programando auditorías 2. Contratando un auditor externo 3.Implementando los controles solicitados 4.Proveyendo información auditable Seleccione una:

a.       2y3
b.       1y4
c.        3y4
d.       1 y2

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Pregunta 45 ¿Cuál de las siguientes opciones debe ser abordado por los requisitos de seguridad de software? Elige la mejor respuesta. Seleccione una:

a. Requisitos de calidad de software
b. Metas y objetivos de la organización
c. Tecnología utilizada en la construcción de la aplicación
d. Requisitos del auditor externo

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Pregunta 46 ¿Cuál de las siguientes arquitecturas de software es efectiva para distribuir la carga entre el cliente y el servidor, teniendo en cuenta que incluye al cliente como parte de los vectores de amenaza por lo tanto aumenta la superficie de ataque? Seleccione una:

a. Software como servicio (SaaS)
b. Arquitectura orientada a servicios (SOA)
c. Arquitectura de red distribuida (ADN)
d. Aplicación de Internet enriquecida (RIA)

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Pregunta 47 ¿Un ataque Man-in-the-Middle (MITM) es una expresión de qué tipo de amenaza? Seleccione una:

a. Repudio
b. Spoofing
c. Manipulación
d. Divulgación de información

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?