
1er Parcial de Seguridad de la Información
Authored by Jose Maria Ivorra
Other
University
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
11 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Un SIEM (Security information Event Manager) es una medida de mitigación de amanezas a la Integridad?
Verdadero
Falso
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿NAT son las siglas de Network Adress type?
Verdadero
Falso
3.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
Elija el orden correcto de las fases del SGSI con su descripción
Fase 1 análisis Gap ISO 27001
Fase 2 elaboración de la política
Fase 3 contexto organizacional/ alcance del SGSI
Fase 4 planificación del SGSI
Fase 5 documentación del SGSI
Fase 6 comunicación del SGSI
Fase 7 implementación del SGSI
Fase 8 auditoría del SGSI
Fase 9 revisión por la dirección
Fase 10 proceso de certificación
Fase 1 análisis Gap ISO 27001
Fase 2 contexto organizacional/ alcance del SGSI
Fase 3 elaboración de la política
Fase 4 planificación del SGSI
Fase 5 documentación del SGSI
Fase 6 implementación del SGSI
Fase 7 comunicación del SGSI
Fase 8 auditoría del SGSI
Fase 9 revisión por la dirección
Fase 10 proceso de certificación
Fase 1 análisis Gap ISO 27001
Fase 2 elaboración de la política
Fase 3 contexto organizacional/ alcance del SGSI
Fase 4 planificación del SGSI
Fase 5 documentación del SGSI
Fase 6 comunicación del SGSI
Fase 7 implementación del SGSI
Fase 8 auditoría del SGSI
Fase 9 proceso de certificación
Fase 10 revisión por la dirección
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cual no es un beneficio del CVSS (Common Vulnerability Scoring Ststem)?
Define un maximo de tiempo para validar y resolver una vulnerabilidad
Provee un puntaje de vulnerabilidad standard
Mitigación y/o resolución de la vulnerabilidad
Prorización de los riesgos
Administración de vulnerabilidades
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cual no es la contramedida para evitar ARP Poisoning?
Antispam
IDS/IPS
Registros ARP estáticos
Subdivisión de redes
6.
MULTIPLE SELECT QUESTION
45 sec • 1 pt
¿Cuales son 2 de las caracteristicas de la informacion que debemos proteger?
Confidencialidad
Criticidad
Veracidad
Integridad
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
¿Cuales son los 3 elementos necesarios para el control de acceso?
Acceso, Autorizacion e identificacion
Autorizacion, Autentificacion e identidad
Autorización, Autentificación e identificación
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?