SEGURIDAD DE LOS SISTEMAS - B4T5
![]() |
![]() |
![]() |
Título del Test:![]() SEGURIDAD DE LOS SISTEMAS - B4T5 Descripción: CONCEPTOS DE SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN. |




Comentarios |
---|
NO HAY REGISTROS |
¿Cómo se llama el defecto o debilidad en el diseño, implementación u operación de un sistema que habilita o facilita la materialización de una amenaza?. Amenaza. Vulnerabilidad. Impacto. Riesgo. ¿Cómo se llama la consecuencia que sobre un activo tiene la materialización de una amenaza?. Amenaza. Vulnerabilidad. Impacto. Riesgo. ¿Cómo se llama el intento de destruir, exponer, alterar o inhabilitar un sistema de información o la información que el sistema maneja, o violar alguna política de seguridad de alguna otra manera?. Ataque. Amenaza. Impacto. Riesgo. ¿Cómo se llama el componente o funcionalidad de un sistema de información susceptible de ser atacado deliberada o accidentalmente con consecuencias para la organización?. Procedimiento. Salvaguarda. Sistema de información. Activo. ¿Cuál de los siguientes NO es un tipo de riesgo?. Acumulado. Potencial. Derivado. Repercutido. ¿Cómo se llama la estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la organización?. Incidente de seguridad. Riesgo. Gestión del riesgo. Análisis del riesgo. ¿Cómo se llama al procedimiento o mecanismo tecnológico que reduce el riesgo?. Seguridad física. Criptografía. Gestión del riesgo. Salvaguarda. ¿Qué es un incidente de seguridad?. Suceso (esperado) con consecuencias en detrimento de la seguridad del sistema de información. Suceso (no deseado) con consecuencias en detrimento de la seguridad del sistema de información. Suceso (inesperado o no deseado) con consecuencias en detrimento de la seguridad de la organización. Suceso (inesperado o no deseado) con consecuencias en detrimento de la seguridad del sistema de información. La consecuencia que sobre un activo tiene la materialización de una amenaza se denomina: Impacto. Amenaza. Daño. Riesgo. ¿Cuál de los siguientes es un tipo de impacto?. Remanente. Residual. Requerido. Repercutido. En MAGERIT, ¿cuál de los siguientes elementos NO pertenecen al análisis de riesgos?. Activo. Amenaza. Riesgo. Salvaguarda. ¿Cual de las siguientes dimensiones de seguridad de los datos y servicios NO es necesario proteger?. Autenticidad. Vulnerabilidad. Integridad. Disponibilidad. En el ámbito de las amenazas a la seguridad, la interrupción afecta a la disponibilidad. De forma similar: La interceptación afecta a la integridad. La modificación afecta a la confidencialidad. La fabricación afecta a la integridad. La fabricación afecta a la confidencialidad. ¿Cuál de los siguientes tipos de ataque vulnera la integridad de la información?. Interrupción. Modificación. Fabricación. Intercepción. ¿Cuál de los siguientes tipos de ataque vulnera la disponibilidad de la información?. Interrupción. Modificación. Fabricación. Intercepción. ¿Cuál de los siguientes tipos de ataque vulnera la confidencialidad de la información?. Interrupción. Modificación. Fabricación. Intercepción. ¿Cómo se llama el estudio de las consecuencias que tendría una parada de X tiempo sobre la Organización. Riesgo. Análisis de riesgos. Impacto. Análisis de impacto. ¿Cómo se llama el proceso sistemático para estimar la magnitud de los riesgos a que está expuesta una organización. Riesgo. Análisis de riesgos. Impacto. Análisis de impacto. La Serie ISO 27000 son un conjunto de guías de referencia útiles para la implantación, mantenimiento, auditoría y certificación de los Sistemas de Gestión de la Seguridad de la Información (SGSIs). Dentro de esta serie de normas, ¿Cuál es la guía de gobierno corporativo de la seguridad de la información, la ciberseguridad y privacidad.?. ISO/IEC 27014. ISO/IEC 27015. ISO/IEC 27016. ISO/IEC 27017. La Serie ISO 27000 son un conjunto de guías de referencia útiles para la implantación, mantenimiento, auditoría y certificación de los Sistemas de Gestión de la Seguridad de la Información (SGSIs). Dentro de esta serie de normas, ¿Cuál es la guía de seguridad para Cloud Computing alineada con ISO/IEC 27002 y con controles adicionales específicos de estos entornos de nube. Certificable.?. ISO/IEC 27014. ISO/IEC 27015. ISO/IEC 27016. ISO/IEC 27017. La Serie ISO 27000 son un conjunto de guías de referencia útiles para la implantación, mantenimiento, auditoría y certificación de los Sistemas de Gestión de la Seguridad de la Información (SGSIs). Dentro de esta serie de normas, ¿Cuál es la guía dedicada a la seguridad en redes?. ISO/IEC 27030. ISO/IEC 27031. ISO/IEC 27033. ISO/IEC 27032. El Common Criteria establece 7 niveles de confiaza (EAL, Evaluation Assurance Level) que define cómo de profundamente se ha probado el producto. ¿A qué nivel corresponde aquel que se ha diseñado, probado y revisado metódicamente?. EAL3. EAL4. EAL5. EAL6. El Common Criteria establece 7 niveles de confiaza (EAL, Evaluation Assurance Level) que define cómo de profundamente se ha probado el producto. ¿A qué nivel corresponde aquel que se ha diseñado, probado y revisado semiformalmente?. EAL3. EAL4. EAL5. EAL6. El Common Criteria establece 7 niveles de confianza (EAL, Evaluation Assurance Level) que define cómo de profundamente se ha probado el producto. ¿A qué nivel corresponde aquel que se ha probado estructuralmente?. EAL0. EAL1. EAL2. EAL3. El Common Criteria establece 7 niveles de confianza (EAL, Evaluation Assurance Level) que define cómo de profundamente se ha probado el producto. ¿Qué se ha probado en un producto que tiene un nivel EAL5?. diseñado, probado y verificado formalmente. diseñado, probado y revisado metódicamente. diseñado y probado semiformalmente. diseñado, probado y verificado semiformalmente. |