Connectez-vous
Types de jeux
Plans
News
Support
Chercher des jeux
Créer jeu
Créer jeu
Jouer Test
Imprimer Test
3 Seg. Info. - GSI II - Tema 2 - Paul
Autor :
John
1.
La identificación de amenazas y riesgos de seguridad implica:
A.
Una intervención de los sistemas informáticos.
B.
Proteger sus activos y recursos de los peligros potenciales.
C.
Garantizar la continuidad del negocio.
D.
Un análisis del impacto del proceso.
2.
Utilizar software de seguridad:
A.
Usar antivirus y antimalware.
B.
Establecer políticas de seguridad.
C.
Realizar copias de seguridad.
D.
Realizar un análisis de riesgo.
3.
La identificación de los activos críticos es esencial para:
A.
Bloquear el robo de productos de una tienda virtual.
B.
Definir qué elementos no son considerados críticos.
C.
Proteger de posibles amenazas y riesgos de seguridad.
D.
Sistemas clave que no necesitan ser protegidos.
4.
La evaluación de la importancia de los datos incluyen:
A.
La calidad de los datos.
B.
La gestión de la calidad de datos.
C.
La evaluación de la calidad de datos.
D.
Todas las respuestas son correctas.
5.
¿Cómo clasificar los recursos de información?
A.
Muchas decisiones empresariales.
B.
Confidencialidad, integridad y disponibilidad.
C.
Existen diversas técnicas y herramientas especializadas.
D.
Evitando el acceso no autorizado.
6.
¿Qué es la gobernanza de datos?:
A.
Se refiere a las políticas y actividades de confiabilidad de los datos.
B.
La calidad de los datos que están protegidos.
C.
La gestión de calidad de datos sensibles.
D.
La evaluación de los datos informáticos.
7.
¿Cómo analizar las amenazas informáticas?:
A.
Calidad de los datos.
B.
Adoptar un sistema tecnológico.
C.
Un proceso para identificar y reducir los riesgos.
D.
Definir los métodos de la calidad.
8.
Nmap es:
A.
Un puerto abierto.
B.
Una herramienta de código abierto.
C.
Un host remoto.
D.
Una tarea automatizada.
9.
¿En qué consiste la fase de reconocimiento?:
A.
Analizar el resultado del escaneo.
B.
Tomar medidas de seguridad.
C.
Para detectar host activos en un rango de direcciones IP.
D.
Presentar una salida de datos.
10.
¿En qué consiste la fase de exploración?:
A.
Identificar posibles vulnerabilidades en los sistemas.
B.
Navegar en la red con seguridad.
C.
Seguir las normas de seguridad.
D.
Información sobre una conexión completa.