Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESESeguridad Informática

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Seguridad Informática

Descripción:
ESPE Complex II

Autor:
AVATAR

Fecha de Creación:
08/03/2015

Categoría:
Informática

Número preguntas: 16
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Cuál de las siguientes definiciones para vulnerabilidad es correcta. a. Que es fácil de modificar su estado de funcionamiento b. Lo que hace susceptible a amenazas, con el resultado de sufrir algún daño c. Que permite que los datos se modifiquen fácilmente en la Base de Datos. d. Que se puede dañar el Sistema por efecto de causas imprevistas.
Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de: a. Evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema de información. b. Certeza en el daño en los sistemas a corto plazo c. Falla en el funcionamiento de un Sistema de Información debido a al deterioro natural de sus partes d. Comportamiento imprevisto en los sistemas debido a fallas de diseño.
Una amenaza tiene: a. Acción y reacción. b. Inicio y fin c. Objetivos, agentes y eventos. d. Riesgos y resultados.
Elija la definición correcta de riesgo: a. Riesgo es la consecuencia de un comportamiento inesperado de un sistema. b. Es la consecuencia de una vulnerabilidad existente. c. Se utiliza para cuantificar el daño seguro que causa la amenaza. d. Riesgo es la probabilidad de que la amenaza actúe sobre el activo. Se utiliza para cuantificar el daño (probable) que puede causar la amenaza.
Cual es la ecuación para determinar el riesgo a. Probabilidad de Ocurrencia x Impacto b. Objetivos + Planificación c. Vulnerabilidad + Riesgo d. Amenaza + Riesgo.
La norma que se encarga exclusivamente de la Gestión del Riesgos de la Seguridad de la Información es: a. ISO 27002 b.ISO 27004 c. ISO 27005 d. ISO 27011.
¿Cuál estándar describe los aspectos fundamentales de los SGSI? a. ISO 9000 b. ISO/IEC 15504 c. ISO/IEC 20000 d. ISO/IEC 27001.
En Auditoría, la aplicación de la ISO/IEC 27000 no se aplica al nivel? a. Seguridad Administrativa b. Seguridad Industrial c. Seguridad Física d. Seguridad Lógica.
La seguridad de la información en la organización es un aspecto: Gerencial/Administrativo Multidisciplinario Técnico/Tecnológico Operativo.
Cuantos dominios de control contiene la norma ISO 27000?: a. 10 Dominios b. 34 Dominios c. 11 Dominios d. 4 Dominios.
El riesgo residual es aquel que corresponde: a. Corresponde al impacto y probabilidad de ocurrencia de una amenaza en donde existen controles y medidas de seguridad implementadas. b. Corresponde al impacto y probabilidad de ocurrencia de una amenaza en un supuesto dónde no existen ni controles ni medidas de seguridad implementadas. c. Corresponde al impacto y probabilidad de ocurrencia de una amenaza en donde se están implementando controles y medidas de seguridad. d. Corresponde al impacto y probabilidad de ocurrencia de una amenaza.
Que metodología usaría para evaluar el riesgo de uso de software a. OCTAVE b. CURE c. MAGERIT d. ISO 9001/2008.
Las mitigación de riesgo implica controles de tipo: a. Lógicos y físicos b. Hardware y software c. Tecnológicos y no tecnológicos d. Procesos administrativos.
Dentro de las medidas de prevención y mitigación del riesgo, que no cubre el ámbito de control de medio ambiente: a. Humedad b. Temperatura c. Limpieza d. Protección perimetral.
Que metodología para evaluación de riesgo, se enfoca en el análisis y gestión de riesgos de los sistemas de información: a. Octave b. Cure c. Magerit d. ITIL.
Riesgo es la probabilidad de ocurrencia que responde a la ecuación: a. Vulnerabilidad + Amenazas b. Oportunidad + Impacto c. Análisis de riesgo + Tratamiento de riesgo d. Impacto * probabilidad de ocurrencia.
Denunciar test Consentimiento Condiciones de uso