Search Header Logo

Análisis y gestión de riesgos

Authored by Abir Zubiria

Computers

Professional Development

Used 1+ times

Análisis y gestión de riesgos
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El pilar fundamental que sustenta la implementación de la seguridad relativa a los sistemas de información y de telecomunicaciones de una organización publica o privada es:

Análisis y gestión del riesgo

Pruebas de seguridad funcionales y de penetracion

Sistema de Gestión de la seguridad de la información (SGSI)

Ninguna de las anteriores

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Al análisis y gestión del riesgo es una de las actividades de seguridad enmarcada directamente dentro de

Pruebas de seguridad funcionales y de penetracion

SGSI

Política de seguridad

Ninguna de las anteriores

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El impacto es igual a

Degradación valor activo

Valor x riesgo acumulado

Riesgo acumulado x frecuencia

Ninguna de las anteriores

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Las dos partes relativas al tratamiento de los riesgos son:

Análisis y gestión del riesgo

Clasificación y transferencia del riesgo

Clasificación y gestión del riesgo

Gestión y transferencia del riesgo

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

El actor o el agente que es la fuente de peligro por diferentes motivaciones, como factores económicos, de prestigio u otros se denomina

Activo

Vulnerabilidad

Amenaza

Ataque

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Señale la respuesta incorrecta, Un acercamiento a un método de análisis y gestión de riesgo típico implica varias actividades principales que, a menudo, incluyen un numero de actividades básicas

Discutir sobre cuestiones de seguridad que rodean a la organización

Desarrollar una estrategia de mitigación

Todas las respuestas son falsas

Aprender tanto como sea posible sobre el objetivo de análisis

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Señale la respuesta incorrecta. Las fuentes de amenazas se pueden agrupar en las siguientes categorías generales:

Todas las respuestas son falsas

Atacantes externos

Usuarios, no maliciosos, que intencionadamente emplean mal el software

Usuarios, no maliciosos, que intencionalmente abusan del software

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?