Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEKahoot

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Kahoot

Descripción:
Preguntas Kahoot Seguridad Informatica

Autor:
AVATAR

Fecha de Creación:
01/08/2021

Categoría:
Otros

Número preguntas: 27
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuales estandares se asemejan por su división en dominios? PCI - NIST CISSP - NIST CISSP - ANEXO a 27001:2013 PCI - NIST.
No es una propiedad de la información para preservar bajo condiciones de seguridad Integridad Confiabilidad Confidencialidad Disponibilidad.
Dos estándares muy similares en su estructura, ya que siguen el ciclo PHVA ISO 27001 - NIT ISO 27001 - COBIT PCI - ISO 27001 COBIT - ITL.
Tipos de amenas según Magerit: Naturales-Industriales-Personal Ataques-Errores-Naturales-Personales Naturales-Industriales-Ataques Intencionales-Errores Humanos Automaticos-Dirigidos-Naturales-Errores Humanos.
El Estandar ISO 27001 según el numeral 1 es aplicable a: Empresas del Estado Empresas financieras principalmente Empresas del sector salud Cualquier tipo de empresa.
Todo aquello que podría causar daño a un activo se considera: Malware Amenaza Vulnerabilidad Fallo.
La auditoría es un proceso: Sistematico, confidencial y documentado Sistematico, independiente y documentado Sistematico, confidencial e independiente Confidencial, evidenciado y completo.
El ransomware es un malware que: Cifra la información a cambio de dinero Borra la información de inmediato Oculta la información Daña la información.
La auditoria de segunda parte es considerada también: Auditoria de proveedores Auditoria de certificación Auditoría de cliente Auditoria interna.
Algunos principios de auditoria son: Integridad, confidencialidad y debido cuidado personal Integridad, debido cuidado profesional e independiente Independiente, basado en evidencia y riesgos Ninguna de las anteriores.
Los tres elementos que componen un hallazgo de auditoría son: Pruebas, verificaciones y resultados Hecho, criterio y evidencia Redacción, interpretación y resultado Hecho, resultado y evidencia.
Estandar o modelo que sirve para medir un nivel de madurez en seguridad informatica: Analisis GAP NIST Magerit ISM3.
El orden de las actividades para una adecuada gestión de riesgos es identificar: Riesgos, amenazas, controles y activos Riesgos, activos, amenazas y controles Activos, amenazas, riesgos y controles Ninguna de las anteriores.
El impacto de una gestión de riesgos corresponden a: Daños y consecuencias Nivel de riesgo aceptable Nivel de riesgo residual Todas las anteriores.
Los riesgos que se encuentran por debajo del nivel de riesgo aceptable se deben: Omitir su tratamiento Implementar controles Eliminar el activo Monitorear.
La identificación de vulnerabilidades es una actividad dentro del ciclo PHVA que corresponde a: Planear Verificar Actuar Hacer.
El alcande de un SGSI, no se debe tener en cuenta: Las entidades externas Las areas internas Las interacciones Los riesgos identificados.
No es un tipo de activo de información: La maquinaria Los elementos de comunicaciones Las personas El software.
La probabilidad de ocurrencia de que una amenaza aprovecha una vulnerabilidad se puede medir en torno a: Frecuencia y viabilidad Impacto por ocurrencia Impacto por viabilidad Frecuencia y factibilidad.
No es un tipo de impacto para la determinación del riesgo: Legal Operativo Imagen Deterioro.
No es un tipo de control según CISSP Detectivos Preventivos Correctivos Ninguna de las anteriores.
Del riesgo residual se puede decir que: Siempre es mayor que el riesgo aceptable Es el que queda luego de implementar controles Es igual que el riesgo aceptable Ninguna de las anteriores.
Las auditorias de tercera parte corresponden a: Auditorias internas Auditorias de certificacion Auditorias de riesgos Auditorias del cliente.
No es un principio de auditoria: Integridad Confidencialidad Independencia Ninguna de las anteriores.
En un informe de auditoria se debe evitar: Opiniones objetivas Detalles importantes Lo encontrado Declaraciones ambiguas.
Herramienta para extraer registros de una base de datos o aplicación: SQL Injection File Injection Steghide Sqlmap.
La obtención de un mensaje a partir de un hash es posible solo Algoritmo de descifrado Por fuerza bruta Con funciones matematicas Todas las anteriores.
Denunciar test Consentimiento Condiciones de uso