
Análisis y gestión de riesgos
Authored by Abir Zubiria
Computers
Professional Development
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
El pilar fundamental que sustenta la implementación de la seguridad relativa a los sistemas de información y de telecomunicaciones de una organización publica o privada es:
Análisis y gestión del riesgo
Pruebas de seguridad funcionales y de penetracion
Sistema de Gestión de la seguridad de la información (SGSI)
Ninguna de las anteriores
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Al análisis y gestión del riesgo es una de las actividades de seguridad enmarcada directamente dentro de
Pruebas de seguridad funcionales y de penetracion
SGSI
Política de seguridad
Ninguna de las anteriores
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
El impacto es igual a
Degradación valor activo
Valor x riesgo acumulado
Riesgo acumulado x frecuencia
Ninguna de las anteriores
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Las dos partes relativas al tratamiento de los riesgos son:
Análisis y gestión del riesgo
Clasificación y transferencia del riesgo
Clasificación y gestión del riesgo
Gestión y transferencia del riesgo
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
El actor o el agente que es la fuente de peligro por diferentes motivaciones, como factores económicos, de prestigio u otros se denomina
Activo
Vulnerabilidad
Amenaza
Ataque
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Señale la respuesta incorrecta, Un acercamiento a un método de análisis y gestión de riesgo típico implica varias actividades principales que, a menudo, incluyen un numero de actividades básicas
Discutir sobre cuestiones de seguridad que rodean a la organización
Desarrollar una estrategia de mitigación
Todas las respuestas son falsas
Aprender tanto como sea posible sobre el objetivo de análisis
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Señale la respuesta incorrecta. Las fuentes de amenazas se pueden agrupar en las siguientes categorías generales:
Todas las respuestas son falsas
Atacantes externos
Usuarios, no maliciosos, que intencionadamente emplean mal el software
Usuarios, no maliciosos, que intencionalmente abusan del software
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?