Search Header Logo

1er Parcial de Seguridad de la Información

Authored by Jose Maria Ivorra

Other

University

Used 1+ times

1er Parcial de Seguridad de la Información
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

11 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Un SIEM (Security information Event Manager) es una medida de mitigación de amanezas a la Integridad?

Verdadero

Falso

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿NAT son las siglas de Network Adress type?

Verdadero

Falso

3.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Elija el orden correcto de las fases del SGSI con su descripción

Fase 1 análisis Gap ISO 27001

Fase 2 elaboración de la política

Fase 3 contexto organizacional/ alcance del SGSI

Fase 4 planificación del SGSI

Fase 5 documentación del SGSI

Fase 6 comunicación del SGSI

Fase 7 implementación del SGSI

Fase 8 auditoría del SGSI

Fase 9 revisión por la dirección

Fase 10 proceso de certificación

Fase 1 análisis Gap ISO 27001

Fase 2 contexto organizacional/ alcance del SGSI

Fase 3 elaboración de la política

Fase 4 planificación del SGSI

Fase 5 documentación del SGSI

Fase 6 implementación del SGSI

Fase 7 comunicación del SGSI

Fase 8 auditoría del SGSI

Fase 9 revisión por la dirección

Fase 10 proceso de certificación

Fase 1 análisis Gap ISO 27001

Fase 2 elaboración de la política

Fase 3 contexto organizacional/ alcance del SGSI

Fase 4 planificación del SGSI

Fase 5 documentación del SGSI

Fase 6 comunicación del SGSI

Fase 7 implementación del SGSI

Fase 8 auditoría del SGSI

Fase 9 proceso de certificación

Fase 10 revisión por la dirección

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cual no es un beneficio del CVSS (Common Vulnerability Scoring Ststem)?

Define un maximo de tiempo para validar y resolver una vulnerabilidad

Provee un puntaje de vulnerabilidad standard

Mitigación y/o resolución de la vulnerabilidad

Prorización de los riesgos

Administración de vulnerabilidades

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cual no es la contramedida para evitar ARP Poisoning?

Antispam

IDS/IPS

Registros ARP estáticos

Subdivisión de redes

6.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

¿Cuales son 2 de las caracteristicas de la informacion que debemos proteger?

Confidencialidad

Criticidad

Veracidad

Integridad

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuales son los 3 elementos necesarios para el control de acceso?

Acceso, Autorizacion e identificacion

Autorizacion, Autentificacion e identidad

Autorización, Autentificación e identificación

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?