Sistema de Gestión de la Seguridad Informática

Sistema de Gestión de la Seguridad Informática

Professional Development

6 Qs

quiz-placeholder

Similar activities

Programas de Integración Digital

Programas de Integración Digital

University - Professional Development

10 Qs

PRL | UD3 |  PRINCIPALES FACTORES DE RIESGO | RUIDO

PRL | UD3 | PRINCIPALES FACTORES DE RIESGO | RUIDO

Professional Development

11 Qs

Sistema de Riesgos de Trabajo en Argentina

Sistema de Riesgos de Trabajo en Argentina

Professional Development

10 Qs

Quizz3 SMS 2024

Quizz3 SMS 2024

Professional Development

11 Qs

INDUCCIÓN GENERAL

INDUCCIÓN GENERAL

Professional Development

8 Qs

Prueba de conocimientos en factores de riego y línea de peligro

Prueba de conocimientos en factores de riego y línea de peligro

Professional Development

10 Qs

Identificación de peligros, evaluación y valoración de riesgos

Identificación de peligros, evaluación y valoración de riesgos

Professional Development

10 Qs

EV-SITUACIONES DE RIESGOS LABORALES 3139780-2

EV-SITUACIONES DE RIESGOS LABORALES 3139780-2

Professional Development

10 Qs

Sistema de Gestión de la Seguridad Informática

Sistema de Gestión de la Seguridad Informática

Assessment

Quiz

Professional Development, Science

Professional Development

Hard

Created by

Jos lut

Used 9+ times

FREE Resource

6 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Una amenaza

causa daños al software informático

causa daños a los bines informáticos

causa daños al hardware informático

ninguna de las opciones expuestas

2.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Al proceso dirigido a determinar la probabilidad de que las amenazas se materialicen sobre los bienes informáticos e implica la identificación de los bienes a proteger, las amenazas que actúan sobre ellos, su probabilidad de ocurrencia y el impacto que puedan causar. A ese proceso se denomina

3.

MULTIPLE CHOICE QUESTION

45 sec • 1 pt

En un sistema informático es un punto o aspecto susceptible de ser atacado o de dañar su seguridad se denomina

Problema

Daño

Riesgo

Vulnerabilidad

4.

FILL IN THE BLANK QUESTION

1 min • 1 pt

Es usado en el sentido de minimizar los riesgos a que están sometidos los bienes informáticos hasta llevarlos a niveles adecuados. Es es la

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La política se utiliza el Código de Buenas Prácticas para la Gestión de la Seguridad de la Información.

ISO27000

ISO9000

ISO27003

Todas

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El Sistema de Gestión Seguridad Informática de una organización, adopta el modelo de procesos “Planificar-Hacer-Verificar-Actuar” (PHVA) según lo indica norma

ISO27001

ISO27002

ISO27003

Ninguna