option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: CRIMINALIDAD Y SEGURIDAD INFORMÁTICA. TEMA 1 (1.5)

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CRIMINALIDAD Y SEGURIDAD INFORMÁTICA. TEMA 1 (1.5)

Descripción:
TEMA 1 (1.5): LA SEGURIDAD INFORMÁTICA

Autor:
AVATAR
LUNA
OTROS TESTS DEL AUTOR

Fecha de Creación: 30/09/2024

Categoría: UNED

Número Preguntas: 10
COMPARTE EL TEST
COMENTARNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
1.- ¿Cuál de las siguiente NO es una estrategia de respuesta ante un riesgo (según el texto básico de referencia): (de examen) a.- Evitación. b.- Transferencia c.- Mitigación d.- Ataque.
2..Dentro de las estrategias de respuesta ante un riesgo: La estrategia que se centra en reducir la probabilidad de ocurrencia del ataque cerca a cero o eliminarla completamente. Es casi imposible alcanzar este nivel solo mediante medidas de seguridad. El único modo viable es eliminar la causa del ataque. a.- Evitación. b.- Transferencia c.- Mitigación d.- Ataque.
3..Dentro de las estrategias de respuesta ante un riesgo: La estrategia que sucede cuando se transfiere la gestión del riesgo a otra entidad, como una aseguradora o una proveedora de servicios, donde son ellos responsables al 100% del impacto que cause un ataque. a.- Evitación. b.- Transferencia c.- Mitigación d.- Ataque.
4..Dentro de las estrategias de respuesta ante un riesgo: La estrategiase que se centra en utilizar controles de seguridad para protegerse contra un riesgo hasta que el impacto del riesgo es minimizado hasta niveles aceptables por la organización. a.- Evitación. b.- Transferencia c.- Mitigación d.- Ataque.
5. - Indicar cuál de las siguientes afirmaciones es cierta (de examen) l. En España se recomienda el Esquema Nacional de Seguridad, pero no es obligatorio II. IEEE es la mayor asociación profesional para el avance de la innovación y la excelencia tecnológica a) l. Si, II. Si b) l. Si, II. No c) l. No, II. Si d) l. No, II. No .
6.- En España, el sistema denominado ENS (Esquema Nacional de Seguridad):(de examen) a.- Establece la política de seguridad de la información de la Administración Pública en España. b.- Es obligatorio para todos los operadores que gestionen información informática, sean del sector público o privado c.- Es el sistema implantado por el centro de gestión de crisis informáticas para salvaguardar los intereses nacionales. d.- Es el modelo utilizado por el Centro Nacional de Inteligencia para la lucha antiterrorista.
7.- Señale la respuesta correcta. Según el ENS, a fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información o de los sistemas, y de poder establecer la categoría del sistema, se tendrán en cuenta las siguientes dimensiones de la seguridad: (DE EXAMEN) a) Disponibilidad, Comercialización y Confidencialidad. b) Control, Genuinidad, Principio Need-To-Know y Confidencialidad. c) Únicamente, Disponibilidad, Confidencialidad e Integridad. d) Disponibilidad, Autenticidad, Confidencialidad y Trazabilidad.
8..¿Cuáles son los tipos de estrategias de gestión de riesgos mencionadas en el manual recomendado? a) Evitación, Transferencia, Mitigación, Aceptación b) Reducción, Distribución, Análisis, Eliminación c) Prevención, Protección, Ajuste, Control d) Identificación, Evaluación, Reacción, Resolución.
9.- Las amenazas informáticas denominadas APT (Advanced Persistent Threat) o amenaza persistente avanzada, son aquellas: (de examen) a.- De gran envergadura, dirigidas por organizaciones o grupos criminales de forma continua, con objetivos específicos, generalmente asociadas a técnicas de ataques con códigos maliciosos. b.- Que provienen de los centros de inteligencia de Estados extranjeros para obtener información relativa a la seguridad nacional. c.- Que afectan únicamente al sistema económico de un Estado y tiene por destinatario al sistema financiero. d.- No pueden ser previstas, por lo que ante ellas se plantean sistemas de contención de destrucción de la información y los datos de los sistemas informáticos. .
10..Las amenazas de gran envergadura, dirigidas por grandes organizaciones o grupos criminales de forma continua, con objetivos específicos, generalmente asociadas a técnicas de ataque con código malicioso se denominan: a) APT (Advanced Persistent Threat) b) MAGERIT T (Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información) c) ENS (Esquema Nacional de Seguridad) d) CCN-STIC.
Denunciar Test