Icon Créer jeu Créer jeu
Obtenir Plan Académique
Obtenir Plan Académique
Obtenir Plan Académique

EXAMEN FINAL 1

Test

(3)
SEGURIDAD DE LA INFORMACIÓN

Téléchargez la version pour jouer sur papier

Âge recommandé: 21 ans
44 fois fait

Créé par

Peru

Top 10 résultats

  1. 1
    01:58
    temps
    100
    but
  2. 2
    28:07
    temps
    60
    but
  3. 3
    01:07
    temps
    40
    but
  4. 4
    02:06
    temps
    20
    but
  5. 5
    01:51
    temps
    15
    but
  6. 6
    06:56
    temps
    10
    but
Voulez-vous apparaître dans le Top 10 de ce jeu? pour vous identifier.
Créez votre propre jeu gratuite à partir de notre créateur de jeu
Affrontez vos amis pour voir qui obtient le meilleur score dans ce jeu

Top Jeux

  1. temps
    but
  1. temps
    but
temps
but
temps
but
 
game-icon

EXAMEN FINAL 1Version en ligne

SEGURIDAD DE LA INFORMACIÓN

par Ccvv Silencioso
1

UN ELEMENTO CLAVE EN UN ANÁLISIS DE RIESGO ES/SON:

2

EVENTO QUE PUEDE DESENCADENAR UN INCIDENTE EN LA ORGANIZACIÓN, PRODUCIENDO DAÑOS O PÉRDIDAS MATERIALES O INMATERIALES EN SUS ACTIVOS:

3

ES UN PROCESO EFECTUADO POR LA ADMINISTRACIÓN DE LA ORGANIZACIÓN, SU DIRECCIÓN Y RESTANTE PERSONAL, APLICABLE A LA DEFINICIÓN DE ESTRATEGIAS EN TODA LA EMPRESA Y DISEÑADO PARA IDENTIFICAR EVENTOS POTENCIALES QUE PUEDAN AFECTAR A LA ORGANIZACIÓN:

4

LA CONTRASEÑA DE ACCESO A LA RED DE LA ORGANIZACIÓN DE LA ANALISTA ROSITA FALCON ES "123456", CORRESPONDE A UN/UNA:

5

CUÁL ES LA METODOLOGÍA DE TESTING QUE COMPRENDE LOS ATAQUES DE INYECCIÓN SQL?

6

SE DOCUMENTAN LAS VULNERABILIDADES DETECTADAS DURANTE LAS PRUEBAS, Y A SU VEZ, SE EMITEN RECOMENDACIONES PARA MITIGAR O MINIMIZAR EL RIESGO ASOCIADO A CADA UNA DE ELLAS.

7

EL WIRELESS SNIFFING ES UNA PRUEBA DE PENETRACIÓN (PEN TEST):

8

ES UN SISTEMA GERENCIAL GENERAL BASADO EN UN ENFOQUE DE RIESGOS PARA ESTABLECER, IMPLEMENTAR, OPERAR, MONITOREAR, REVISAR, MANTENER Y MEJORAR LA SEGURIDAD DE LA INFORMACIÓN.

9

IDENTIFICA Y EVALÚA LAS OPCIONES DE TRATAMIENTO DE LOS RIESGOS, COMPRENDE A LA FASE DE:

10

REGISTRA LAS ACCIONES Y EVENTOS CON IMPACTO SOBRE EL SGSI, COMPRENDE A LA FASE DE:

11

PROVEE EVIDENCIA OBJETIVA DE LA CONFORMIDAD CON EL SGSI:

12

LA SEGURIDAD DE INFORMACIÓN:

13

LA DIFERENCIA ENTRE UNA EVALUACIÓN DE VULNERABILIDAD Y UNA PRUEBA DE PENETRACIÓN ES QUE UNA EVALUACIÓN DE VULNERABILIDAD:

14

EL RIESGO DE GANAR ACCESO NO AUTORIZADO A TRAVÉS DE INGENIERÍA SOCIAL PUEDE SER MEJOR ENFRENTADO MEDIANTE:

15

LA NO CONFORMIDAD DETECTADA EN UN SGSI ES UN:

16

ES UNA ACCIÓN TOMADA PARA ELIMINAR LAS CAUSAS DE UNA NO CONFORMIDAD DETECTADA U OTRA SITUACIÓN INDESEABLE PARA LA SEGURIDAD:

17

CUÁL DE LAS SIGUIENTES MEDIDAS CORRESPONDE A UN SGSI EN LA ETAPA DE "SOPORTE":

18

ETAPA DEL SGSI QUE RESPONDE A LAS PREGUNTAS CUANDO Y QUIEN ES EL RESPONSABLE DE EJECUTAR LA SUPERVISIÓN, MEDICIÓN, ANÁLISIS EVALUAR LOS RESULTADOS:

19

ETAPA DEL SGSI QUE CORRESPONDE LA IMPLEMENTACIÓN DE LOS CONTROLES DE MITIGACIÓN DE RIESGOS:

20

SEGÚN LA NUEVA VERSIÓN DE LA NORMA ISO/IEC 27001, LA ETAPA QUE DETERMINA QUE SE DEBEN ASIGNAR RESPONSABILIDADES Y AUTORIDAD PARA GARANTIZAR QUE EL SGSI ES CONFORME AL ESTÁNDAR ES:

educaplay suscripción