Modulo 1

Modulo 1

1st - 5th Grade

7 Qs

quiz-placeholder

Similar activities

DIGITALES RED

DIGITALES RED

1st Grade

10 Qs

Unidad 4-Cableado Estructurado.

Unidad 4-Cableado Estructurado.

KG - University

10 Qs

SEGURIDAD EN LA INFORMACION

SEGURIDAD EN LA INFORMACION

1st - 3rd Grade

4 Qs

Fotografia

Fotografia

1st - 5th Grade

10 Qs

Robotica

Robotica

2nd - 10th Grade

12 Qs

SEGURIDAD DE LA INFORMACIÓN

SEGURIDAD DE LA INFORMACIÓN

1st - 10th Grade

11 Qs

SGSI

SGSI

1st Grade

4 Qs

Taller de Usabilidad

Taller de Usabilidad

1st - 3rd Grade

6 Qs

Modulo 1

Modulo 1

Assessment

Quiz

Computers

1st - 5th Grade

Hard

Created by

Sergio Gómez

Used 2+ times

FREE Resource

7 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Los pilares de la SGCI son:

ISO 27001

ISO 27001 Y Anexo A

Confidencialidad, Integridad y Disponibilidad

La seguridad de la información

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La amenza es una medida de la magnitud de los daños frente a una situación peligrosa

Verdadero

Falso

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Situación que puede generar consecuencias negativas o la simple posibilidad que el efecto negativo se materialice.

Riesgo

Control

Amenaza

Vulnerabilidad

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Se basa en la metodología de riesgos del negocio para establecer, implementar, operar, monitorear, revisar, mantener y mejorar

Seguridad de la informacion

Sistema de Gestión de Seguridad de la información

Ataques informático

Control

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

La norma Iso 27001 en su contenido cuantos capitulos estan estan basados en el ciclo en el planear del PHVA

4

5

6

3

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Medida para el tratamiento del riesgo, incluyendo,  políticas, procedimientos, normas, prácticas o  estructuras organizacionales, las cuales pueden ser  administrativas, técnicas, de gestión o legal. (ISO 27000)

Riesgos

Control

Amenazas

Medidas de seguridad

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Un ataque informático consiste en aprovechar  alguna debilidad o falla (vulnerabilidad) en el  software, en el hardware, e incluso, en las  personas que forman parte de un ambiente  informático

Verdadero

Falso