Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESETema 5 Auditoría

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Tema 5 Auditoría

Descripción:
Pue aquí tamo

Autor:
Pesaos
(Otros tests del mismo autor)

Fecha de Creación:
22/01/2021

Categoría:
Otros

Número preguntas: 41
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Define el concepto de Riesgo Estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la organización. Crear una cultura de la seguridad. Preparar a la organización para procesos de evaluación, auditoria, certificación o acreditación.
¿Cuáles son los principales pasos a seguir en un análisis de riesgos? Determinar los Activos, determinar las Amenazas a las que se exponen los activos, estimar con Cálculos el impacto y riesgo y documentar. Determinar los Activos, determinar las Amenazas a las que se exponen los activos, determinar que Salvaguardas hay dispuestas, estimar con Cálculos el impacto y riesgo y documentar. Determinar los Activos, determinar que Salvaguardas hay dispuestas, estimar con Cálculos el impacto y riesgo y documentar.
Define el concepto de Análisis de Riesgos Estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la organización. Proceso destinado a modificar y reducir el riesgo de una organización. Proceso sistemático para obtener una visión clara y priorizada de los riesgos a las que está expuesta una Organización y sus sistemas de información.
Define el concepto de Tratamiento de Riesgos Estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la organización. Proceso destinado a modificar y reducir el riesgo de una organización Proceso sistemático para obtener una visión clara y priorizada de los riesgos a las que está expuesta una Organización y sus sistemas de información.
Define el concepto de Amenaza Causa potencial de un incidente que puede causar daños a un sistema de información. Procedimientos o mecanismos tecnológicos que reducen el riesgo. Componentes o funcionalidades de un sistema de información susceptible de ser atacado con consecuencias para la organización.
¿Qué tipo de amenazas existen? Naturaleza, entorno, aplicaciones, personas y brechas Naturaleza, aplicaciones y personas. Naturaleza, entorno, aplicaciones y personas.
Define el concepto de salvaguardas Causa potencial de un incidente que puede causar daños a un sistema de información. Procedimientos o mecanismos tecnológicos que reducen el riesgo. Componentes o funcionalidades de un sistema de información susceptible de ser atacado con consecuencias para la organización.
¿Qué tipos de objetivos del análisis de riesgos hay? Directos e Indirectos. Directos Indirectos.
Índica las metodologías relacionadas con el análisis de riesgos. CRAMM, OCTAVE, MEHARI, SP800-30, MAGERIT, ISO 27000 CRAMM, OCTAVE, MEHARI, SP800-30, MAGERIT CRAMM, OCTAVE, MEHARI, SP800-30.
Define la metodología CRAMM Desarrollada por la Agencia Central de Comunicación y Telecomunicación del gobierno británico que define tres etapas: Definición de objetivos de seguridad, análisis de riesgos, definición medidas de seguridad. (Versión actual 5.2). Desarrollada por la Universidad Carnegie Mellon en el año 2001. Usada por distintas agencias gubernamentales tales como el Departamento de defensa de Estados Unidos. Define tres fases. Análisis de organización, identificación de vulnerabilidades, plan de seguridad. • Desarrollada por la CLUSIF. Nace en 1995 como derivación de las metodologías previas Melissa y Marion. Proporciona una guía de implantación de la seguridad en una entidad a lo largo del ciclo de vida.
¿Qué significan las siglas MAGERIT? Metodología de Análisis y GEstión de Recursos de los Sistemas de Información de las adminisTraciones públicas Metodología de Análisis y GEstión de Riesgos de los Sistemas de Información de las adminisTraciones públicas Metodología de Análisis y GEstión de Riesgos de los Sistemas de Información de las Tareas públicas.
¿Qué son los activos? Procedimientos o mecanismos tecnológicos que reducen el riesgo. Estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la organización. Son componentes o funcionalidades de un sistema de información susceptible de ser atacado con consecuencias para la organización.
Tipos de Activos. Esenciales Subordinados Ambas respuestas son correctas.
¿Cómo puede ser el valor de un activo? Propio Acumulado de los activos que dependen de él. Ambas respuestas son correctas.
¿Cuáles son las dimensiones de valoración de un activo? Confidencialidad, Integridad, Disponibilidad, Autenticidad, Trazabilidad Confidencialidad, Integridad, Autenticidad, Trazabilidad Confidencialidad, Integridad, Disponibilidad, Autenticidad, Trazabilidad, Operabilidad.
¿Cómo podemos valorar un activo? Cuantitativa Cualitativa y cuantitativa Cualitativa.
¿Cuáles son los costes para recuperarse de una incidencia que destruya un activo? Reposición, mano de obra, lucro cesante, capacidad de operar, sanciones por incumplimiento de la ley, daños a personas y daños medioambientales Reposición, mano de obra, lucro cesante, capacidad de operar, sanciones por incumplimiento de la ley, daños a otros activos propios o ajenos, daños a personas y daños medioambientales Reposición, mano de obra, capacidad de operar, sanciones por incumplimiento de la ley, daños a personas y daños medioambientales.
¿En qué consiste el rol colegiado de comité de seguimiento? Lidera las primeras fases del proyecto Cabeza visible del equipo del proyecto Usuarios representativos dentro de la unidad afectada que se encargan de proporcionar información detallada del funcionamiento del sistema.
¿Qué dos aspectos se deben valorar en las amenazas? Degradación y Frecuencia Degradación y Causas Frecuencia y Causas.
¿En qué consiste la degradación como aspecto de una amenaza? Número medio de ocurrencias de la amenaza en un intervalo determinado de tiempo La degradación mide el daño causado por un incidente en el supuesto de que ocurriera. Se mide como una fracción del activo. Ninguna es correcta.
¿En qué consiste la frecuencia como aspecto de una amenaza? Número medio de ocurrencias de la amenaza en un intervalo determinado de tiempo La degradación mide el daño causado por un incidente en el supuesto de que ocurriera. Se mide como una fracción del activo. Ninguna es correcta.
¿En qué consiste el impacto potencial de una amenaza? Mayor o menor probabilidad de que una amenaza ocurra Es la medida del daño sobre el activo por la materialización de una amenaza. Riesgo sobre el sistema tras el despliegue de las salvaguardas.
¿Qué documentos se generan en el análisis de Riesgos? Modelo de valor, declaración de aplicabilidad, evaluación de salvaguardas, informe de insuficiencias y vulnerabilidades, estado de riesgos, evaluación de amenazas, informe de estado. Modelo de valor, declaración de aplicabilidad, evaluación de salvaguardas, informe de insuficiencias y vulnerabilidades, estado de riesgos. Modelo de valor, mapa de riesgos, declaración de aplicabilidad, evaluación de salvaguardas, informe de insuficiencias y vulnerabilidades, estado de riesgos.
¿Qué se describe en el modelo de valor? Se describen los activos, dependencias y la valoración del análisis de riesgos Descripción de amenazas por activos con frecuencia y degradación Descripción de contramedidas apropiadas para la defensa del sistema.
¿Qué se describe en el mapa de riesgos? Descripción de contramedidas apropiadas para la defensa del sistema. Descripción de amenazas por activos con frecuencia y degradación Detalla las salvaguardas existentes según su eficacia. .
¿Qué se describe en la declaración de aplicabilidad? Detalla las salvaguardas necesarias pero inexistentes o poco eficaces. Detalle del impacto y riesgo de cada amenaza en cada activo. En este documento se describen las contramedidas apropiadas para la defensa del sistema. .
¿Qué se detalla en la evaluación de salvaguardas? Se detallan las salvaguardas existentes y se evalúan según su eficacia. Detalle del impacto y riesgo de cada amenaza en cada activo. Detalla las salvaguardas necesarias pero inexistentes o poco eficaces. .
Indica las etapas de la metodología CRAMM. Análisis de organización, identificación de vulnerabilidades, plan de seguridad. Definición de objetivos de seguridad, análisis de riesgos y definición medidas de seguridad. Definición de objetivos de seguridad, análisis de organización, identificación de vulnerabilidades, plan de seguridad. .
Indica las etapas de la metodología OCTAVE. Análisis de organización, identificación de vulnerabilidades, plan de seguridad. Definición de objetivos de seguridad, análisis de riesgos y definición medidas de seguridad. Definición de objetivos de seguridad, análisis de organización, identificación de vulnerabilidades, plan de seguridad.
Nombra tres objetivos directos del análisis de riesgos. Concienciar a responsables de la existencia de riesgos y de la necesidad de gestionarlos, proteger los activos, ofrecer un método sistemático para analizar y valorar los riesgos del uso de las TIC. Concienciar a responsables de la existencia de riesgos y de la necesidad de gestionarlos, crear una cultura de la seguridad, proteger los activos. Concienciar a responsables de la existencia de riesgos y de la necesidad de gestionarlos, crear una cultura de la seguridad, ofrecer un método sistemático para analizar y valorar los riesgos del uso de las TIC.
¿Cuáles son las funciones del promotor? Cabeza visible del equipo del proyecto e Interlocutor con el responsable de seguridad Cabeza visible del equipo del proyecto y directivo de alto nivel con responsabilidades en seguridad Ambas son correctas .
¿Qué significan las siglas PILAR? Procedimiento Informático-Logístico para el Análisis de Riesgo Procedimiento Informático-Lógico para el Análisis de Riesgo Procedimiento Informático-Lógico para el Análisis de Riesgos por vulnerabilidades .
¿Quién es el director de proyecto? Es la cabeza visible del equipo de proyecto, que hace de interlocutor con el responsable de seguridad. Por tanto es un directivo de alto nivel con responsabilidades de seguridad. Usuarios representativos dentro de la unidad afectada que se encargan de proporcionar información detallada del funcionamiento del sistema. Ambas son correctas .
¿Cuáles son los principales roles colegiados? comité de seguimiento y el grupo de interlocutores. comité de seguimiento, el equipo del proyecto y el grupo de interlocutores. Ninguna es correcta .
¿Cuáles son los principales roles personales? promotor, comité de seguimiento y grupo de interlocutores comité de seguimiento, el equipo del proyecto y el grupo de interlocutores. promotor, director del proyecto y enlace operacional .
¿Quién es el enlace operacional? El enlace operacional es el interlocutor entre el comité de seguimiento y un grupo de usuarios. Esta persona tiene conocimiento sobre las personas y unidades implicadas Cabeza visible del equipo del proyecto. Interlocutor con el responsable de seguridad. Directivo de alto nivel con responsabilidades en seguridad Lidera las primeras fases del proyecto. Tiene visión global del S.I. y papel en las actividades de la organización .
¿Qué es el impacto residual en los cálculos de la metodología MAGERIT? Tareas para el análisis y gestión de riesgos. Guía con aspectos prácticos y consejos Impacto de las amenazas tras el despliegue de las salvaguardas. Riesgo sobre el sistema tras el despliegue de las salvaguardas .
¿Qué es el riesgo residual en los cálculos de la metodología MAGERIT? Tareas para el análisis y gestión de riesgos. Guía con aspectos prácticos y consejos Impacto de las amenazas tras el despliegue de las salvaguardas. Riesgo sobre el sistema tras el despliegue de las salvaguardas .
¿Cuáles son las características de PILAR? Soportar todas las fases de MAGERIT, incorporar los catálogos del “Catálogo de Elementos” permitiendo homogeneidad en los resultados, y presentar los resultados en varios formatos: informes RTF, gráficas y tablas para incorporar a hojas de cálculo. Incorporar los catálogos del “Catálogo de Elementos” permitiendo homogeneidad en los resultados, y presentar los resultados en varios formatos: informes RTF, gráficas y tablas para incorporar a hojas de cálculo. Incorporar los catálogos del “Catálogo de Elementos” permitiendo homogeneidad en los resultados.
¿Qué tipos de amenazas existen? Amenazas de naturaleza, entorno, físicas, demográficas, aplicaciones y personas (accidental o deliberadamente). Amenazas de naturaleza, entorno, aplicaciones y personas (accidental o deliberadamente). Amenazas de naturaleza, entorno, físicas, aplicaciones y personas (accidental o deliberadamente).
¿Cuáles son los tipos de prevención en las salvaguardas? Prevención [PR], Disuasión [DR], Minimización del impacto [IM], Corrección [CR], Recuperación [RC], Monitorización [MN], Detección [DC] y Concienciación [AW]. Prevención [PR], Disuasión [DR], Eliminación [EL], Minimización del impacto [IM], Corrección [CR], Recuperación [RC], Monitorización [MN], Detección [DC] y Concienciación [AW]. Prevención [PR], Disuasión [DR], Eliminación [EL], Minimización del impacto [IM], Corrección [CR], Recuperación [RC], Monitorización [MN], Detección [DC], Concienciación [AW] y Administración [AD]. .
Denunciar test Consentimiento Condiciones de uso