
Sistema de Gestión de la Seguridad Informática
Authored by Jos lut
Professional Development, Science
Professional Development
Used 9+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
6 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Una amenaza
causa daños al software informático
causa daños a los bines informáticos
causa daños al hardware informático
ninguna de las opciones expuestas
2.
FILL IN THE BLANKS QUESTION
1 min • 1 pt
Al proceso dirigido a determinar la probabilidad de que las amenazas se materialicen sobre los bienes informáticos e implica la identificación de los bienes a proteger, las amenazas que actúan sobre ellos, su probabilidad de ocurrencia y el impacto que puedan causar. A ese proceso se denomina
(a)
3.
MULTIPLE CHOICE QUESTION
45 sec • 1 pt
En un sistema informático es un punto o aspecto susceptible de ser atacado o de dañar su seguridad se denomina
Problema
Daño
Riesgo
Vulnerabilidad
4.
FILL IN THE BLANKS QUESTION
1 min • 1 pt
Es usado en el sentido de minimizar los riesgos a que están sometidos los bienes informáticos hasta llevarlos a niveles adecuados. Es es la
(a)
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
La política se utiliza el Código de Buenas Prácticas para la Gestión de la Seguridad de la Información.
ISO27000
ISO9000
ISO27003
Todas
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
El Sistema de Gestión Seguridad Informática de una organización, adopta el modelo de procesos “Planificar-Hacer-Verificar-Actuar” (PHVA) según lo indica norma
ISO27001
ISO27002
ISO27003
Ninguna
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?