Quiiz segundo interciclo seguridad de la data Vol.2

Quiiz segundo interciclo seguridad de la data Vol.2

University

52 Qs

quiz-placeholder

Similar activities

2DO PARCIAL INFORMATICA 2

2DO PARCIAL INFORMATICA 2

University

49 Qs

Quiz sur les Données Personnelles

Quiz sur les Données Personnelles

University

57 Qs

Aula 3 - pos dia 25 10 Gestão de Recursos e Custos em Projetos

Aula 3 - pos dia 25 10 Gestão de Recursos e Custos em Projetos

University

54 Qs

Quiiz 2do interciclo Seguridad de la data 50pregs

Quiiz 2do interciclo Seguridad de la data 50pregs

University

53 Qs

Gestión de la Continuidad del Negocio

Gestión de la Continuidad del Negocio

University

49 Qs

Quiiz segundo interciclo seguridad de la data Vol.2

Quiiz segundo interciclo seguridad de la data Vol.2

Assessment

Quiz

Information Technology (IT)

University

Medium

Created by

Enzo Barro

Used 4+ times

FREE Resource

52 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes tipos de factibilidad garantiza que el sistema pueda ser utilizado correctamente por la organización?

Técnica

Económica

Operativa

Administrativa

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué se busca al calcular la Tasa Interna de Retorno (TIR) en un análisis de costo-beneficio?

Determinar el VPN

Evaluar la alineación estratégica

Comparar beneficios intangibles

Asegurar que la rentabilidad supere la tasa de descuento

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué característica distingue a un beneficio intangible?

Puede expresarse fácilmente en términos monetarios

Está relacionado con el impacto reputacional

Se refiere a la disminución de tiempo operativo

Tiene valor únicamente legal

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el primer paso para la creación de una Política de Seguridad según ISO 27001?

Narrar el documento

Estudiar requisitos legales y del estándar

Determinar las sanciones

Aplicar controles

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué grupo de mecanismos de seguridad actúa después de una violación?

Preventivos

Disuasivos

Recuperativos

Correctivos

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué componente no debe faltar en una política de seguridad?

Formato de presentación

Glosario de términos

Logo institucional

Nombre de los usuarios

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es una actividad crítica del análisis GAP?

Monitorear RTO

Desarrollar antivirus

Identificar vulnerabilidades y comparar con mejores prácticas

Estimar el VPN

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?