Icon Crear Crear
Obtener Plan Académico
Obtener Plan Académico
Obtener Plan Académico

EXAMEN FINAL 1

Test

(3)
SEGURIDAD DE LA INFORMACIÓN

Descarga la versión para jugar en papel

Edad recomendada: 21 años
44 veces realizada

Creada por

Perú

Top 10 resultados

  1. 1
    01:58
    tiempo
    100
    puntuacion
  2. 2
    28:07
    tiempo
    60
    puntuacion
  3. 3
    01:07
    tiempo
    40
    puntuacion
  4. 4
    02:06
    tiempo
    20
    puntuacion
  5. 5
    01:51
    tiempo
    15
    puntuacion
  6. 6
    06:56
    tiempo
    10
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

EXAMEN FINAL 1Versión en línea

SEGURIDAD DE LA INFORMACIÓN

por Ccvv Silencioso
1

UN ELEMENTO CLAVE EN UN ANÁLISIS DE RIESGO ES/SON:

2

EVENTO QUE PUEDE DESENCADENAR UN INCIDENTE EN LA ORGANIZACIÓN, PRODUCIENDO DAÑOS O PÉRDIDAS MATERIALES O INMATERIALES EN SUS ACTIVOS:

3

ES UN PROCESO EFECTUADO POR LA ADMINISTRACIÓN DE LA ORGANIZACIÓN, SU DIRECCIÓN Y RESTANTE PERSONAL, APLICABLE A LA DEFINICIÓN DE ESTRATEGIAS EN TODA LA EMPRESA Y DISEÑADO PARA IDENTIFICAR EVENTOS POTENCIALES QUE PUEDAN AFECTAR A LA ORGANIZACIÓN:

4

LA CONTRASEÑA DE ACCESO A LA RED DE LA ORGANIZACIÓN DE LA ANALISTA ROSITA FALCON ES "123456", CORRESPONDE A UN/UNA:

5

CUÁL ES LA METODOLOGÍA DE TESTING QUE COMPRENDE LOS ATAQUES DE INYECCIÓN SQL?

6

SE DOCUMENTAN LAS VULNERABILIDADES DETECTADAS DURANTE LAS PRUEBAS, Y A SU VEZ, SE EMITEN RECOMENDACIONES PARA MITIGAR O MINIMIZAR EL RIESGO ASOCIADO A CADA UNA DE ELLAS.

7

EL WIRELESS SNIFFING ES UNA PRUEBA DE PENETRACIÓN (PEN TEST):

8

ES UN SISTEMA GERENCIAL GENERAL BASADO EN UN ENFOQUE DE RIESGOS PARA ESTABLECER, IMPLEMENTAR, OPERAR, MONITOREAR, REVISAR, MANTENER Y MEJORAR LA SEGURIDAD DE LA INFORMACIÓN.

9

IDENTIFICA Y EVALÚA LAS OPCIONES DE TRATAMIENTO DE LOS RIESGOS, COMPRENDE A LA FASE DE:

10

REGISTRA LAS ACCIONES Y EVENTOS CON IMPACTO SOBRE EL SGSI, COMPRENDE A LA FASE DE:

11

PROVEE EVIDENCIA OBJETIVA DE LA CONFORMIDAD CON EL SGSI:

12

LA SEGURIDAD DE INFORMACIÓN:

13

LA DIFERENCIA ENTRE UNA EVALUACIÓN DE VULNERABILIDAD Y UNA PRUEBA DE PENETRACIÓN ES QUE UNA EVALUACIÓN DE VULNERABILIDAD:

14

EL RIESGO DE GANAR ACCESO NO AUTORIZADO A TRAVÉS DE INGENIERÍA SOCIAL PUEDE SER MEJOR ENFRENTADO MEDIANTE:

15

LA NO CONFORMIDAD DETECTADA EN UN SGSI ES UN:

16

ES UNA ACCIÓN TOMADA PARA ELIMINAR LAS CAUSAS DE UNA NO CONFORMIDAD DETECTADA U OTRA SITUACIÓN INDESEABLE PARA LA SEGURIDAD:

17

CUÁL DE LAS SIGUIENTES MEDIDAS CORRESPONDE A UN SGSI EN LA ETAPA DE "SOPORTE":

18

ETAPA DEL SGSI QUE RESPONDE A LAS PREGUNTAS CUANDO Y QUIEN ES EL RESPONSABLE DE EJECUTAR LA SUPERVISIÓN, MEDICIÓN, ANÁLISIS EVALUAR LOS RESULTADOS:

19

ETAPA DEL SGSI QUE CORRESPONDE LA IMPLEMENTACIÓN DE LOS CONTROLES DE MITIGACIÓN DE RIESGOS:

20

SEGÚN LA NUEVA VERSIÓN DE LA NORMA ISO/IEC 27001, LA ETAPA QUE DETERMINA QUE SE DEBEN ASIGNAR RESPONSABILIDADES Y AUTORIDAD PARA GARANTIZAR QUE EL SGSI ES CONFORME AL ESTÁNDAR ES:

educaplay suscripción