Crear actividad
Jugar Test
1. 
La Probabilidad ...
A.
...son las determinadas condiciones en las que hay riesgo.
B.
...son los elementos afectados por la amenaza.
C.
...la manera cuantitativa o cualitativa de la posibilidad de riesgo.
D.
...acción que puede ocasionar daños a nuestro sistema informático.
2. 
Una Amenaza es...
A.
...la manera cuantitativa o cualitativa la posibilidad de riesgo.
B.
...acción que puede ocasionar daños a nuestro sistema informático.
C.
...las consecuencias originadas por la amenaza.
D.
...son los elementos afectados por la amenaza.
3. 
La Vulnerabilidad es...
A.
...son los elementos afectados por la amenaza.
B.
...son las determinadas condiciones en las que hay riesgo.
C.
..las consecuencias originadas por la amenaza.
D.
...la manera cuantitativa o cualitativa la posibilidad de riesgo.
4. 
Los Activos son...
A.
...son las determinadas condiciones en las que hay riesgo.
B.
...acción que puede ocasionar daños a nuestro sistema informático.
C.
...los elementos afectados por la amenaza.
D.
...acción que puede ocasionar daños a nuestro sistema informático.
5. 
Riesgo es...
A.
...la probabilidad de que una amenaza se materialice, utilizando vulnerabilidad existentes de un activo o un grupo de activos, generándole perdidas o daños
B.
...la acción que puede ocasionar daños a nuestro sistema informático.
C.
...aquella eventualidad que imposibilita el cumplimiento de un objetivo.
D.
...las consecuencias originadas por la amenaza.
6. 
Según la ISO, el riesgo informático es...
A.
la manera cuantitativa o cualitativa la posibilidad de riesgo.
B.
acción que puede ocasionar daños a nuestro sistema informático.
C.
son los elementos afectados por la amenaza.
D.
La probabilidad de que una amenaza se materialice, utilizando vulnerabilidad existentes de un activo o un grupo de activos, generándole perdidas o daños
7. 
Una Amenaza es...
A.
...un antivirus no actualizado.
B.
...un uso inadecuado del software.
C.
...pérdidas financieras.
D.
...un virus.
8. 
Un/unos ejemplos de Vulnerabilidad es/son:
A.
...falta de conocimiento del usuario.
B.
...tecnología inadecuadamente probada.
C.
...antivirus no actualizado.
D.
Todas las anteriores