Test 1º Parcial Fiabilidad y Gestión de Riesgos
![]() |
![]() |
![]() |
Título del Test:![]() Test 1º Parcial Fiabilidad y Gestión de Riesgos Descripción: test de fiabilidad Ual |




Comentarios |
---|
NO HAY REGISTROS |
Los activos que están en la parte inferior del grafo de dependencias son los activos esenciales. Verdadero. Falso. El corte de suministro eléctrico es una amenaza de origen natural. Verdadero. falso. Un activo inferior depende de los que se encuentran más arriba. verdadero. falso. Un activo esencial siempre depende de todos los no esenciales. Verdadero. falso. El mobiliario es un activo en un sistema de información. Verdadero. falso. Si la información aparece incompleta es un fallo de disponibilidad. Verdadero. falso. Al tipo "[E] Errores" pertenecen todas las amenazas causadas por humanos de forma intencionada. Verdadero. falso. En MAGERIT no hay que valorar las amenazas en todas sus dimensiones. Verdadero. Falso. En la fase MAR2 se identifican las salvaguardas ya implementadas y si hay que añadir nuevas o mejorarlas. Verdadero. Falso. Los activos esenciales dependen de activos no esenciales con los que hay un camino dirigido. verdadero. Falso. No sólo los componentes tecnológicos forman parte de un sistema de información. V. f. El fuego es una amenaza que sólo pertenece al tipo [N] desastres naturales. v. f. El código [NET] identifica a los activos de tipo "redes de comunicaciones". V. f. Una filtración de información es un fallo de integridad. v. f. Un sistema de información es un conjunto organizado de recursos que permiten almacenar, procesar y transmitir información. v. f. La seguridad de un sistema de información se mide en las siguientes dimensiones: disponibilidad, exactitud, confidencialidad, autenticidad y trazabilidad. v. f. Si hay una flecha de X a Y en el grafo de dependencias, entonces un fallo en Y podría afectar a X. v. f. El riesgo relaciona las amenazas a las que está expuesto un sistema con su probabilidad. v. f. En el grafo de dependencias, los activos de tipo software dependen del hardware sobre el que se ejecuta. v. f. Al tipo "[E] Errores" pertenecen todas las amenazas causadas por humanos de forma ocasional. v. f. Todos los sistemas de información deben tener una infraestructura de red para transmitir la información. v. f. Solo los componentes tecnológicos forman parte de un sistema de información. v. f. Un sistema de información es seguro si y sólo si es resistente a ataques de piratas informáticos. v. f. El personal que trabaja con un sistema informático es considerado como parte del mismo. v. f. La autenticidad de la información implica que lo sdatos no aparecen manipulados o corrompidos. v. f. ¿Cuál de las siguientes opciones no es una dimensión de seguridad?. coherencia. integridad. disponibilidad. autenticidad. El riesgo relaciona las amenazas a las que está expuesto un sistema con su verosimilitud. v. f. El primer paso del análisis de riesgos es determinar a qué amenazas están expuestos los activos. f. v. Un edificio de oficinas no es un activo, pero sí el hardware que en él se encuentra. v. f. El impacto acumulado de un activo se calcula teniendo en cuenta la degradación de los activos superiores. v. f. Al incorporar las salvaguardas a un sistema, siempre se elimina completamente el riesgo. f. v. Todos los sistemas de información deben tener una infraestructura de red para transmitir la información. f. v. Un sistema de información puede incluir (entre otros) tanto recursos de software, de hardware y humanos. v. f. El personal que trabaja con un sistema de información es considerado como parte del mismo. v. f. Un sistema de información es seguro si y sólo si es resistente a ataques de piratas informáticos. v. f. La autenticidad de la información implica que los datos no aparecen manipulados o corrompidos. v. f. La trazabilidad es la confianza en poder determinar quién hizo qué y en qué momento. v. f. La interrupción del servicio siempre tiene un coste. v. f. Si un activo X depende de otro Y, entonces un fallo en Y podría afectar a X. v. f. Todos los activos de tipo servicios son esenciales. v. f. Los soportes de información son de tipo hardware. v. f. En la fase MAR3 se identifican las salvaguardas ya implementadas y si hay que añadir nuevas o mejorarlas. v. f. El primer paso en el análisis de riesgos es determinar a qué amenazas están expuestos los activos. v. f. Un activo superior depende de los que se encuentran más abajo. v. f. El modelo de valor es un informe que contiene la valoración de los activos y sus amenazas. v. f. De la fase MAR2 se obtiene un informe llamado Mapa de Amenazas. v. f. La degradación que causa una amenaza no es la misma en todas las dimensiones de seguridad. v. f. La gestión de riesgos sólo trata de evitar los fallos de seguridad accidentales. v. f. Una filtración de información es un fallo de Confidencialidad. v. f. En el árbol de dependencias MAGERIT recomienda que haya una dependencia directa desde el software al hardware en el que se ejecuta. v. f. un disco duro es un activo que pertenece al tipo Hardware[HW]. v. f. La probabilidad de una amenaza se establece para cada dimensión de seguridad. v. f. |