GAR - T6
|
|
Título del Test:
![]() GAR - T6 Descripción: UNIR - Máster en Ciberseguridad - Examen Final |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Además de las cinco dimensiones clásicas (CIDAT), ¿qué otros dos aspectos es necesario garantizar en la seguridad de la información?. El cifrado y la compresión. La rapidez y la eficiencia. El acceso y la conservación. La auditoría y el control. ¿Qué dimensión de la seguridad garantiza la identidad del usuario que origina una información?. Trazabilidad. Autenticidad. Confidencialidad. Integridad. ¿Qué se entiende por "Trazabilidad" en el contexto de la seguridad?. Que la información llegue rápido a su destino. Que el sistema esté siempre disponible. La garantía de que los datos son veraces. La garantía de determinar quién hizo qué y en qué momento. Qué elementos componen un Sistema de Información y Comunicaciones (SIC) según el texto?. Personas, datos/información, procedimientos y recursos técnicos. Ordenadores, servidores, routers y cableado. El departamento de TI y la dirección general. tware, hardware y licencias. ¿Cómo deben actuar las salvaguardas (controles) para contrarrestar amenazas?. Eliminando el riesgo al 100% siempre. Transfiriendo siempre la responsabilidad al usuario. Minimizando la probabilidad o disminuyendo el impacto. Aumentando la burocracia para disuadir. ¿Durante qué periodo es necesario proteger la información (el "Cuándo")?. Solo durante el almacenamiento. Durante todo su ciclo de vida. Solo cuando sale de la organización. Durante el horario laboral. ¿Cuál es una de las fuentes internas más importantes para conocer los riesgos de la organización?. Los informes de la competencia. Las noticias sobre ciberataques mundiales. El histórico de incidentes. Las estadísticas del INE. ¿Cuál es el objetivo final de la gestión de riesgos respecto al "riesgo residual"?. Eliminarlo completamente. Disminuirlo a niveles asumibles por la dirección. Ignorarlo para ahorrar costes. Convertirlo en una oportunidad de negocio. La política de seguridad debe estar aprobada por: El responsable de sistemas (IT). El comité de empresa. La alta dirección. Los auditores externos. ¿Qué característica define a la dimensión de "Integridad"?. La información no se ha modificado de forma no autorizada. La información es accesible cuando se necesita. La información está cifrada. La información está cifrada. D) Se conoce quién creó la información. ¿Qué principio NO se menciona como parte de la gestión de riesgos eficaz?. Debe crear y proteger el valor. Debe tratar explícitamente la incertidumbre. Debe ser estática para evitar confusiones. Debe ser transparente y participada. La "Conservación de la información" incluye procedimientos para: Aumentar la velocidad de acceso. Digitalizar todos los documentos físicos. La destrucción o reutilización de soportes. Publicar los datos en la web. ¿En qué términos debe establecerse una política de seguridad?. En lenguaje de programación. En términos de negocio. En términos legales exclusivamente. En jerga técnica informática. Para proteger la información adecuadamente, el texto sugiere responder a cuatro preguntas clave. ¿Cuáles son?. Quién, cuánto, por qué y para qué. Qué, dónde, cómo y cuándo. Planificar, Hacer, Verificar y Actuar. Hardware, Software, Redes y Personas. La política de seguridad sirve de base para desarrollar: El presupuesto de marketing. El plan de negocio anual. Todo el cuerpo normativo y los procedimientos. La contratación de personal no técnico. ¿Qué permite a la organización la realización de un análisis de riesgos?. Garantizar la seguridad total. Evitar invertir en seguridad. Tomar decisiones en base a los riesgos propios. Cumplir automáticamente con la ley. ¿Cuál es la garantía de que la información es accesible en el momento que los usuarios autorizados la necesitan?. Confidencialidad. Disponibilidad. Autenticidad. Integridad. La política de seguridad debe ser un documento. Robusto y suficientemente preciso para aplicarse horizontalmente. Técnico y complejo para expertos. Breve y esquemático, de no más de una página. Confidencial, solo para directivos. (U) Las dimensiones de la seguridad son: Confidencialidad, integridad, disponibilidad, no repudio y privacidad. Confidencialidad, integridad, disponibilidad, protección y trazabilidad. Confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad. Confidencialidad, privacidad, disponibilidad, autenticidad y cumplimiento. (U) ¿Cuándo se debe proteger la información?. Desde el momento en el que el dato entra en el sistema, hasta el momento en que deja de ser útil. Desde el momento en el que el dato entra en el sistema hasta que se procesa. Durante la transmisión y utilización de la información. Durante el proceso, transmisión y utilización. (U) El análisis y gestión de los riesgos: Permite identificar los riesgos que le podrían impedir lograr sus objetivos de negocio. Intenta que los criterios en los que se apoya la seguridad sean más objetivos. Todas son verdaderas. (U) ¿Cómo debe protegerse la información?. Por medio de la implantación de salvaguardas. Estableciendo procedimientos que permitan una recuperación rápida de los daños sufridos. Minimizando la probabilidad de la materialización de una amenaza. Disminuyendo el impacto en la organización. (U) Una política de seguridad debe: Establecerse en términos de negocio. Identificar las características de la organización. Reflejar las obligaciones contractuales y legales. Todas son ciertas. (U) La gestión de riesgos no tiene como objetivo: Formar parte de la toma de decisiones. Integrar factores humanos y culturales. Tratar explícitamente la certidumbre. Ser adaptable. (U) Por acceso, se entiende: La garantía de la identidad del usuario que accede a una información. La garantía de que en todo momento se podrá determinar quién hizo qué y en qué momento lo hizo. La garantía de que la información es accesible en el momento en el que los usuarios autorizados (personas, organizaciones o procesos) tienen necesidad de acceder a ella. La capacidad de poder utilizar los recursos de los sistemas de información y comunicaciones que nos permiten acceder a la información. (U) La gestión de riesgos tiene como objetivo gestionar o tratar el riesgo hasta: Alcanzar el nivel de riesgo aceptable por las partes interesadas. Disminuir el riesgo inherente a los niveles asumibles por la dirección. Disminuir el riesgo residual a los niveles asumibles por la dirección. Alcanzar los objetivos de negocio. (U) Es la garantía de que la información no es conocida por personas, organizaciones o procesos que no disponen de la autorización necesaria: Acceso. Disponibilidad. Confidencialidad. Privacidad. (U) Es la garantía de que la información es accesible en el momento en el que los usuarios autorizados (personas, organizaciones o procesos) tienen necesidad de acceder a ella. Acceso. Disponibilidad. Confidencialidad. Privacidad. |




