Quiiz segundo interciclo seguridad de la data Vol.2

Quiiz segundo interciclo seguridad de la data Vol.2

University

52 Qs

quiz-placeholder

Similar activities

Evaluación de Bases de Datos Avanzadas

Evaluación de Bases de Datos Avanzadas

University

57 Qs

¿Qué es la programación y por qué es importante?

¿Qué es la programación y por qué es importante?

University

54 Qs

Gestión de la Continuidad del Negocio

Gestión de la Continuidad del Negocio

University

51 Qs

Evaluación 1 - Fundamentos de Ingeniería de Software 5SC 25-1

Evaluación 1 - Fundamentos de Ingeniería de Software 5SC 25-1

University

53 Qs

 Securitatea Cibernetică

Securitatea Cibernetică

12th Grade - University

48 Qs

aula 08 - pr 15 09 25

aula 08 - pr 15 09 25

University

50 Qs

Parcial C2- Introducción a la ingeniería de software

Parcial C2- Introducción a la ingeniería de software

University

50 Qs

Evaluación de Bases de Datos y PHP

Evaluación de Bases de Datos y PHP

University

50 Qs

Quiiz segundo interciclo seguridad de la data Vol.2

Quiiz segundo interciclo seguridad de la data Vol.2

Assessment

Quiz

Information Technology (IT)

University

Medium

Created by

Enzo Barro

Used 4+ times

FREE Resource

52 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes tipos de factibilidad garantiza que el sistema pueda ser utilizado correctamente por la organización?

Técnica

Económica

Operativa

Administrativa

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué se busca al calcular la Tasa Interna de Retorno (TIR) en un análisis de costo-beneficio?

Determinar el VPN

Evaluar la alineación estratégica

Comparar beneficios intangibles

Asegurar que la rentabilidad supere la tasa de descuento

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué característica distingue a un beneficio intangible?

Puede expresarse fácilmente en términos monetarios

Está relacionado con el impacto reputacional

Se refiere a la disminución de tiempo operativo

Tiene valor únicamente legal

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el primer paso para la creación de una Política de Seguridad según ISO 27001?

Narrar el documento

Estudiar requisitos legales y del estándar

Determinar las sanciones

Aplicar controles

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué grupo de mecanismos de seguridad actúa después de una violación?

Preventivos

Disuasivos

Recuperativos

Correctivos

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué componente no debe faltar en una política de seguridad?

Formato de presentación

Glosario de términos

Logo institucional

Nombre de los usuarios

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es una actividad crítica del análisis GAP?

Monitorear RTO

Desarrollar antivirus

Identificar vulnerabilidades y comparar con mejores prácticas

Estimar el VPN

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?