3 Seg. Info. - GSI II - Tema 2 - PaulVersion en ligne 3 Seg. Info. - GSI II - Tema 2 - Paul par John 1 La identificación de amenazas y riesgos de seguridad implica: a Una intervención de los sistemas informáticos. b Proteger sus activos y recursos de los peligros potenciales. c Garantizar la continuidad del negocio. d Un análisis del impacto del proceso. 2 Utilizar software de seguridad: a Usar antivirus y antimalware. b Establecer políticas de seguridad. c Realizar copias de seguridad. d Realizar un análisis de riesgo. 3 La identificación de los activos críticos es esencial para: a Bloquear el robo de productos de una tienda virtual. b Definir qué elementos no son considerados críticos. c Proteger de posibles amenazas y riesgos de seguridad. d Sistemas clave que no necesitan ser protegidos. 4 La evaluación de la importancia de los datos incluyen: a La calidad de los datos. b La gestión de la calidad de datos. c La evaluación de la calidad de datos. d Todas las respuestas son correctas. 5 ¿Cómo clasificar los recursos de información? a Muchas decisiones empresariales. b Confidencialidad, integridad y disponibilidad. c Existen diversas técnicas y herramientas especializadas. d Evitando el acceso no autorizado. 6 ¿Qué es la gobernanza de datos?: a Se refiere a las políticas y actividades de confiabilidad de los datos. b La calidad de los datos que están protegidos. c La gestión de calidad de datos sensibles. d La evaluación de los datos informáticos. 7 ¿Cómo analizar las amenazas informáticas?: a Calidad de los datos. b Adoptar un sistema tecnológico. c Un proceso para identificar y reducir los riesgos. d Definir los métodos de la calidad. 8 Nmap es: a Un puerto abierto. b Una herramienta de código abierto. c Un host remoto. d Una tarea automatizada. 9 ¿En qué consiste la fase de reconocimiento?: a Analizar el resultado del escaneo. b Tomar medidas de seguridad. c Para detectar host activos en un rango de direcciones IP. d Presentar una salida de datos. 10 ¿En qué consiste la fase de exploración?: a Identificar posibles vulnerabilidades en los sistemas. b Navegar en la red con seguridad. c Seguir las normas de seguridad. d Información sobre una conexión completa.