GAR - T8
|
|
Título del Test:
![]() GAR - T8 Descripción: UNIR - Máster en Ciberseguridad - Examen Final |



| Comentarios |
|---|
NO HAY REGISTROS |
|
(U) Magerit es una metodología: Centrada en el activo. Centrada en el riesgo. Centrada en la vulnerabilidad. Centrada en la amenaza. (U) Según la metodología Magerit las decisiones respecto al riesgo no están condicionadas por: El nivel de riesgo. El origen de amenaza. Las obligaciones contractuales. La gravedad del impacto. (U) De acuerdo con la ISO 27005, ¿cuál de las siguientes opciones no es una característica de la apreciación de riesgos de alto nivel. Permite contemplar una lista más limitada de amenazas. No es la más apropiada para proporcionar controles organizativos. Proporciona una visión más global de la organización. Puede centrarse en escenarios de riesgo. (U) De acuerdo con la ISO 27005, la probabilidad de que se materialice una amenaza específica no depende de: El atractivo del bien o el posible impacto. La facilidad de obtención de beneficios por parte del atacante. El número de activos. La facilidad de explotación de la vulnerabilidad. (U) Según la metodología Magerit, ¿cuál de las siguientes no es una técnica especifica?. Análisis algorítmico. Análisis mediante tablas. Valoración Delphi. Arboles de ataque. (U) De acuerdo con la ISO 27005, el proceso detallado de apreciación del riesgo de seguridad de la información contempla: La identificación y valoración en profundidad de los activos. La identificación de los activos y de las salvaguardas. La evaluación de activos y amenazas. La evaluación de amenazas y salvaguardas. (U) Según la norma NIST 800-30 Rev. 1, los procesos de gestión de riesgos incluyen: El marco de referencia del riesgo, la evaluación, la respuesta y el seguimiento de los riesgos. El marco de referencia del riesgo, la valoración, la respuesta y el seguimiento de los riesgos. El marco de referencia del riesgo, la valoración, el tratamiento y el seguimiento de los riesgos. El marco de referencia del riesgo, la evaluación, el tratamiento y el seguimiento de los riesgos. (U) Según la norma NIST 800-30 Rev. 1, el proceso de evaluación de riesgos se compone de las siguientes fases: Preparación, ejecución, revisión y comunicación de resultados. Preparación, valoración, comunicación de resultados y mantenimiento. Preparación, ejecución, comunicación de resultados y mantenimiento. Preparación, valoración, revisión y comunicación de resultados. (U) Según la norma NIST 800-30 Rev. 1, para estimar la probabilidad de ocurrencia de una materialización de una amenaza no hay que considerar: Los orígenes de la amenaza. La facilidad de obtención de beneficio por parte del atacante. Las vulnerabilidades y condiciones preexistentes. Los controles o medidas de seguridad existentes. (U) Según la norma NIST 800-30 Rev. 1, las aproximaciones al análisis de riesgos pueden estar orientadas a: Las amenazas, al impacto en el activo o a probabilidad. Las amenazas, al activo o a la vulnerabilidad. Las amenazas, al riesgo o al impacto en el activo. Las amenazas, al impacto en el activo o a la vulnerabilidad. |




