Implementacion del NIST-CSF-Unidad 2
![]() |
![]() |
![]() |
Título del Test:![]() Implementacion del NIST-CSF-Unidad 2 Descripción: Unidad 2 |




Comentarios |
---|
NO HAY REGISTROS |
1. El marco de Ciberseguridad del NIST consta de: 2 partes. 3 partes. 4 partes. 5 partes. 2. Es una parte del marco de Ciberseguridad del NIST. centro del marco. cogollo del marco. núcleo del marco. medula del marco. 3. Es una parte del marco de Ciberseguridad del NIST. Los estados de implementación. Los grados de implementación. Las categorías de implementación. Los niveles de implementación. 4. Es una parte del marco de Ciberseguridad del NIST. Perfiles del marco. Módulos del marco. Componentes del marco. Reglas del marco. 5. Proporciona un conjunto de actividades y resultados específicos de ciberseguridad deseados, utilizando un lenguaje común y fácil de entender. Núcleo del marco. Los niveles de implementación. Los perfiles. Ninguna de las anteriores. 6. Proporcionan un contexto sobre cómo una organización considera el riesgo de Ciberseguridad y los procesos establecidos para gestionar dicho riesgo. Núcleo del marco. Los niveles de implementación. Los perfiles. Ninguna de las anteriores. 7. Representa los resultados que se basan en las necesidades empresariales que una organización ha seleccionado de las categorías y subcategorías del Marco. Núcleo del marco. Los niveles de implementación. Los perfiles. Ninguna de las anteriores. 8. No representan atributos del marco de Ciberseguridad del NIST. Lenguaje. Adaptable. Los perfiles. Gestión de riesgos. 9. No representan atributos del marco de Ciberseguridad del NIST. Estándares internacionales. Documento viviente. Sector privado y sector publico. Núcleo del marco. 10. Respecto de las ventajas del marco de Ciberseguridad del NIST, su utilización ayuda a las organizaciones a: Identificar sus debilidades. Identificar sus vulnerabilidades. Identificar sus adversidades. Identificar sus irregularidades. 11. Respecto de las ventajas del marco de Ciberseguridad del NIST, su utilización ayuda a las organizaciones a: Priorizar su restauración en el tiempo en planes de mitigación. Priorizar su disolución en el tiempo en planes de mitigación. Priorizar su absolución en el tiempo en planes de mitigación. Priorizar su resolución en el tiempo en planes de mitigación. 12. Respecto de las ventajas del marco de Ciberseguridad del NIST, su utilización ayuda a las organizaciones a: Desplegar hacia una organización mejor preparada. Marchar hacia una organización mejor preparada. Avanzar hacia una organización mejor preparada. Evolucionar hacia una organización mejor preparada. 13. Es un conjunto de actividades de ciberseguridad, resultados esperados y referencias aplicables que son comunes a los sectores de infraestructuras críticas, en términos de estándares de la industria, directrices y prácticas que permiten la comunicación de actividades de ciberseguridad y sus resultados a lo largo de la organización. Núcleo del marco. Niveles de implementación. Perfiles. todas las anteriores. 14. El Núcleo no es una lista de verificación de las acciones a realizar. Este presenta los resultados clave de seguridad cibernética identificados por las partes interesadas como útiles para gestionar el riesgo de seguridad cibernética. Verdadero. falso. 15. El Núcleo del marco de Ciberseguridad del NIST identifica cuatro elementos indicar cual corresponde. Identificar. Funciones. Proteger. Recuperar. 16. El Núcleo del marco de Ciberseguridad del NIST identifica cuatro elementos indicar cual corresponde. Identificar. Detectar. Categorías. Recuperar. 17. El Núcleo del marco de Ciberseguridad del NIST identifica cuatro elementos indicar cual corresponde. Identificar. Detectar. Responder. Subcategorias. 18. El Núcleo del marco de Ciberseguridad del NIST identifica cuatro elementos indicar cual corresponde. Referencias Informativas. Detectar. Responder. Recuperar. 19. El Núcleo del marco de Ciberseguridad del NIST, consta de cinco funciones simultáneas y continuas, indicar que alternativa corresponde a una de ellas. Identificar. Funciones. Categorías. Subcategorias. 20. El Núcleo del marco de Ciberseguridad del NIST, consta de cinco funciones simultáneas y continuas, indicar que alternativa corresponde a una de ellas. Referencias Informativas. Proteger. Categorías. Subcategorias. 21. El Núcleo del marco de Ciberseguridad del NIST, consta de cinco funciones simultáneas y continuas, indicar que alternativa corresponde a una de ellas. Referencias Informativas. Categorias. Detectar. Subcategorias. 22. El Núcleo del marco de Ciberseguridad del NIST, consta de cinco funciones simultáneas y continuas, indicar que alternativa corresponde a una de ellas. Referencias Informativas. Subcategorias. Categorías. Responder. 23. El Núcleo del marco de Ciberseguridad del NIST, consta de cinco funciones simultáneas y continuas, indicar que alternativa corresponde a una de ellas. Recuperar. Subcategorias. Categorías. Funciones. 24. Proporcionan un contexto sobre cómo una organización considera el riesgo de seguridad cibernética y los procesos establecidos para gestionar dicho riesgo. Núcleo del marco. Niveles de implementación. Perfiles. Categorías. 25. Describen un grado cada vez mayor de rigor y sofisticación en las prácticas de gestión de riesgos de seguridad cibernética. Núcleo del marco. Niveles de implementación. Perfiles. Categorías. 26. El proceso de selección de Niveles de implementación considera “Las practicas actuales de gestión de riesgos”. verdadero. falso. 27. El proceso de selección de Niveles de implementación NO considera “El entorno de amenazas”. verdadero. falso. 28. El proceso de selección de Niveles de implementación considera “Los requisitos legales y reglamentarios”. verdadero. falso. 29. El proceso de selección de Niveles de implementación NO considera “Las prácticas de intercambio de información”. verdadero. falso. 30. El proceso de selección de Niveles de implementación considera “los objetivos empresariales o de misión”. verdadero. falso. 31. El proceso de selección de Niveles de implementación NO considera “los requisitos de seguridad cibernética de la cadena de suministro”. verdadero. falso. 32. El proceso de selección de Niveles de implementación considera “Las limitaciones organizativas”. verdadero. falso. 33. Si bien se alienta a las organizaciones identificadas como Nivel 1 (Parcial) a considerar avanzar hacia el Nivel 2 o más, los Niveles NO representan niveles de madurez. verdadero. falso. 34. Los Niveles NO están destinados a respaldar la toma de decisiones organizaciones sobre como gestionar el riesgo de seguridad cibernética. verdadero. falso. 35. La implementación exitosa del Marco se basa en el logro de los resultados descritos en el Perfil(s) Objetivo(s) de la organización y no en la determinación del Nivel. verdadero. falso. 36. Corresponde al un Nivel de Implementación. Imparcial (Nivel 1). Parcial (Nivel 1). Incompleto (Nivel 1). Completo (Nivel 1). 37. Corresponde a un Nivel de Implementación. Riesgo alertado (Nivel 2). Riesgo registrado (Nivel 2). Riesgo Informado (Nivel 2). Riesgo motivado (Nivel 2). 38. Corresponde a un Nivel de Implementación. Tolerable (Nivel 3). Manejable (Nivel 3). Flexible (Nivel 3). Repetible (Nivel 3). 39. Corresponde a un Nivel de Implementación. Adaptable (Nivel 4). Acoplable (Nivel 4). Amoldable (Nivel 4). Ampliable (Nivel 4). 40. No se formalizan las practicas organizativas de gestión de riesgos de ciberseguridad y se gestiona el riesgo de manera ad hoc y a veces reactiva. Nivel 1: Parcial. Nivel 2: Riesgo informado. Nivel 3: Repetible. Nivel 4: Adaptativo. 41. Se conoce muy poco sobre el riesgo de ciberseguridad a nivel organizativo y no se ha establecido un enfoque de gestión del riesgo de ciberseguridad en toda la organización. Nivel 2: Riesgo informado. Nivel 1: Parcial. Nivel 3: Repetible. Nivel 4: Adaptativo. 42. Puede no tener los procesos establecido para participar en la coordinación o colaboración con otras entidades. Nivel 2: Riesgo informado. Nivel 3: Repetible. Nivel 1: Parcial. Nivel 4: Adaptativo. 43. Las practica de gestión de riesgos son aprobadas por la administración, pero no pueden establecerse como políticas de toda la organización. Nivel 2: Riesgo informado. Nivel 3: Repetible. Nivel 1: Parcial. Nivel 4: Adaptativo. 44. Se conoce el riesgo de ciberseguridad a nivel organizativo, pero no se ha establecido un enfoque a nivel de toda la organización. Nivel 3: Repetible. Nivel 2: Riesgo informado. Nivel 1: Parcial. Nivel 4: Adaptativo. 45. La organización conoce su papel en el ecosistema mas grande, pero no ha formalizado sus capacidades para interactuar y compartir información externamente. Nivel 3: Repetible. Nivel 1: Parcial. Nivel 2: Riesgo informado. Nivel 4: Adaptativo. 46. Las prácticas de gestión de la organización son formalmente aprobadas y expresadas como políticas. Nivel 3: Repetible. Nivel 1: Parcial. Nivel 2: Riesgo informado. Nivel 4: Adaptativo. 47. Existe un enfoque a nivel de toda la organización para gestionar el riesgo de la ciberseguridad. Nivel 1: Parcial. Nivel 3: Repetible. Nivel 2: Riesgo informado. Nivel 4: Adaptativo. 48. La organización entiende sus dependencias y socios, recibe información que permite la colaboración y las decisiones de gestión basadas en el riesgo. Nivel 1: Parcial. Nivel 2: Riesgo informado. Nivel 3: Repetible. Nivel 4: Adaptativo. 49. La organización adapta sus prácticas de ciberseguridad basadas en las lecciones aprendidas y los indicadores predictivos. Nivel 1: Parcial. Nivel 2: Riesgo informado. Nivel 3: Repetible. Nivel 4: Adaptativo. 50. Existe un enfoque a nivel de toda la organización para gestionar el riesgo de ciberseguridad que utiliza políticas, procesos y procedimientos. Nivel 4: Adaptativo. Nivel 1: Parcial. Nivel 2: Riesgo informado. Nivel 3: Repetible. 51. La organización gestiona el riesgo y comparte activamente la información con los socios para garantizar que se distribuye información precisa para mejorar la ciberseguridad antes que se produzca un evento. Nivel 4: Adaptativo. Nivel 1: Parcial. Nivel 2: Riesgo informado. Nivel 3: Repetible. 52. Es la alineación de las Funciones, Categorías y Subcategorías con los requisitos empresariales, la tolerancia al riesgo y los recursos de la organización. Núcleo del Marco. Perfil del Marco. Los niveles de Implementación. Reglas del Marco. 53. Permite a las organizaciones establecer una hoja de ruta para reducir el riesgo de seguridad cibernética que esta bien alineada con los objetivos organizacionales y sectoriales, considera los requisitos legales o reglamentario y las mejores practicas de la industria, y refleja las prioridades de gestión de riesgos. Núcleo del Marco. Perfil del Marco. Los niveles de Implementación. Reglas del Marco. 54. Se pueden utilizar para describir el estado actual y el estado objetivo deseado de actividades específicas de seguridad cibernética. El Núcleo del Marco. Los Perfil del Marco. Los niveles de Implementación. Las Reglas del Marco. 55. Indica los resultados de seguridad cibernética que se están logrando actualmente. El Perfil Actual. El Perfil Objetivo. El Nivel de Implementación. Todas las anteriores. 56. Indica los resultados necesarios para alcanzar los objetivos de gestión de riesgos de seguridad cibernética deseados. El Perfil Actual. El Perfil Objetivo. El Nivel de Implementación. Todas las anteriores. 57. Los perfiles son compatibles con los requisitos empresariales o de misión y ayudan a comunicar los riesgos dentro y entre las organizaciones. verdadero. falso. 58. La comparación de Perfiles puede revelar brechas que deben abordarse para cumplir con los objetivos de gestión de riesgos de seguridad cibernética. verdadero. falso. 59. La priorización de la mitigación de las brechas esta impulsada por las necesidades empresariales de la organización y los procesos de gestión de riesgos. verdadero. falso. 60. Un enfoque basado en el riesgo permite que una organización calcule los recursos necesarios, para alcanzar objetivos de seguridad cibernética de manera rentable y priorizada. verdadero. falso. |