Pepe Lopez
Quiz von , erstellt am more than 1 year ago

Examen de ATS

305
3
0
Pepe Lopez
Erstellt von Pepe Lopez vor fast 8 Jahre
Schließen

ATS

Frage 1 von 77

1

¿Qué Ley ha asumido la mayoría de las funciones de la antigua LORTAD?

Wähle eine der folgenden:

  • Ley de Firma Electrónica

  • LOPD

  • Ninguna de las respuestas es correcta

  • LSSI-CE

Erklärung

Frage 2 von 77

1

Uno de los factores clave para el éxito de un Plan Director de Seguridad es:

Wähle eine der folgenden:

  • Compromiso con los empleados

  • Ninguna de las respuestas es correcta

  • Compromiso con los proveedores

  • Compromiso de la dirección

Erklärung

Frage 3 von 77

1

¿Qué opciones existen para tratar los riesgos?

Wähle eine der folgenden:

  • Mitigar, asumir, transferir o eliminar el riesgo

  • Ninguna de las respuestas es correcta

  • Mitigar, asumir y eliminar el riesgo

  • Transferir a un tercero y eliminar el riesgo

Erklärung

Frage 4 von 77

1

¿Qué resultados obtenemos tras la realización de una auditoría informática?

Wähle eine der folgenden:

  • Identificación de las salvaguardas que minimizan los riesgos detectados

  • Evidencias de los riesgos asociados a los sistemas que dan soporte a la información de la organización

  • Posibles adquisiciones a realizar para mejorar la infraestructura informática

  • Ninguna de las respuestas es correcta

Erklärung

Frage 5 von 77

1

¿En qué consiste un ANÁLISIS DE RIESGOS?

Wähle eine der folgenden:

  • En identificar los riesgos a los que están expuestos los activos de la organización

  • En identificar los problemas de seguridad que evidencian vulnerabilidades

  • Las dos respuestas indicadas son correctas

  • Ninguna de las dos respuestas indicadas es correcta

Erklärung

Frage 6 von 77

1

¿Qué cuatro etapas de trabajo plantea el Ciclo PDCA o Ciclo de Deming?

Wähle eine der folgenden:

  • Pensar, Hacer, Recordar y Analizar

  • Pensar, Hacer, Revisar y Actuar

  • Planificar, Hacer, Revisar y Actuar

  • Planificar, Hacer, Revisar y Analizar

Erklärung

Frage 7 von 77

1

El Esquema Nacional de Seguridad es de obligado cumplimiento para:

Wähle eine der folgenden:

  • Las Administraciones de las Comunidades Autónomas

  • Las entidades de Derecho público con personalidad jurídica propia vinculadas o dependientes de las Administraciones Públicas

  • Todas las respuestas son correctas

  • Las Entidades que integran la Administración Local

Erklärung

Frage 8 von 77

1

¿En qué consiste la Gestión del Riesgo?

Wähle eine der folgenden:

  • En identificar y desplegar las medidas técnicas y organizativas requeridas para eliminar los riesgos identificados, de forma que se evite totalmente el daño que pueden ocasionar

  • En subcontratar a una empresa externa la seguridad de la organización

  • En aplicar determinadas medidas destinadas a mitigar los riesgos detectados

  • En identificar y desplegar las medidas trécnicas y organizativas requeridas para evitar, minimizar o controlar los riesgos identificados, de forma que se elimine o reduzca el daño que pueden ocasionar

Erklärung

Frage 9 von 77

1

El IMPACTO es:

Wähle eine der folgenden:

  • Un medible del grado de daño que se ha producido sobre un activo

  • Ninguna de las respuestas es correcta

  • Un medible de la importancia de una vulnerabilidad

  • Un medible sobre el número de activos de una organización

Erklärung

Frage 10 von 77

1

El objetivo de ITIL v3 es:

Wähle eine der folgenden:

  • Mejorar las comunicaciones de la organización

  • Alinear las Tecnologías dela Información con el negocio

  • Separar las funciones de las Tecnologías de la Información

  • Integrar las Tecnologías de la Información en el negocio

Erklärung

Frage 11 von 77

1

Algunas características que debe tener una Política de Seguridad son:

Wähle eine der folgenden:

  • Mejorable e Inteligible

  • Todas las respuestas son correctas

  • Abarcable y de obligado cumplimiento

  • Asequible

Erklärung

Frage 12 von 77

1

Uno de los objetivos de un Plan Director de Seguridad es:

Wähle eine der folgenden:

  • Aportar confianza sobre los servicios ofrecidos

  • Ninguna de las respuestas es correcta

  • Realizar un análisis de riesgos en la organización

  • Cumplir los requisitos de la LSSIE

Erklärung

Frage 13 von 77

1

Dentro de las etapas para el establecimiento de un SGSI, ¿Qué elementos de los siguientes es necesario definir?

Wähle eine der folgenden:

  • La Política de negocio de la organización

  • La Política de Seguridad

  • La Estrategia de negocio

  • La Política de buen gobierno

Erklärung

Frage 14 von 77

1

La auditoría informática consiste en:

Wähle eine der folgenden:

  • Recoger, agrupar y evaluar las evidencias para determinar si un sistema de información realiza de forma eficaz los fines de la organización y utiliza eficientemente los recursos

  • Recoger, agrupar y evaluar las evidencias para determinar si un sistema de información mantiene la integridad de los datos

  • Recoger, agrupar y evaluar las evidencias para determinar si un sistema de información protege el activo empresarial

  • Todas las respuestas son correctas
    Retroalimentación

Erklärung

Frage 15 von 77

1

¿Qué tipos de riesgo existen?

Wähle eine der folgenden:

  • Conocidos y desconocidos

  • Ninguna de las respuestas es correcta

  • Mitigables y gestionables

  • Previstos, imprevistos y mitigables

Erklärung

Frage 16 von 77

1

¿Qué dos requisitos son fundamentales para establecer un SGSI?

Wähle eine der folgenden:

  • Disponer de recursos económicos y de personal

  • Disponer de recursos tecnológicos y financieros

  • Compromiso por la dirección y planteamientos realistas

  • Acotar el trabajo y definir bien las funciones

Erklärung

Frage 17 von 77

1

¿Qué es ITIL?

Wähle eine der folgenden:

  • Una norma europea de obligado cumplimiento en Tecnologías de la Información

  • Un conjunto de estándares en Tecnologías de la Información

  • Una biblioteca de buenas prácticas en la gestión de las Tecnologías de la Información

  • Ninguna de las respuestas es correcta

Erklärung

Frage 18 von 77

1

Denominamos RIESGO a:

Wähle eine der folgenden:

  • La probabilidad de que ocurra un fallo de hardware

  • La probabilidad de que ocurra un evento adverso

  • Un medible de las posibles amenazas detectadas en una organización

  • La probabilidad de que ocurra un fallo en el sistema

Erklärung

Frage 19 von 77

1

Se consideran tipos de auditoría desde el punto de vista informático:

Wähle eine der folgenden:

  • La auditoría de datos

  • Todas las respuestas son correctas

  • La auditoría de las comunicaciones

  • La auditoría legal de la LOPD

Erklärung

Frage 20 von 77

1

Un Plan de Respuesta ante Incidentes implica:

Wähle eine der folgenden:

  • Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente genérico que afecte a la seguridad de la información

  • Documentar la seguridad de la organización

  • Cumplir un requisito legal

  • Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente de la organización

Erklärung

Frage 21 von 77

1

¿Qué define un Plan Director de Seguridad?

Wähle eine der folgenden:

  • La seguridad de la organización

  • La estrategia en seguridad física y lógica de la organización

  • La estrategia de negocio de la organización

  • La estrategia en seguridad TIC de la organización

Erklärung

Frage 22 von 77

1

En el ámbito del análisis de riesgos, se denomina incidente a:

Wähle eine der folgenden:

  • Los hechos que deben evitarse en la organización pues causan un impacto en el negocio

  • Las averías de los sistemas de Información

  • Un fallo en el sistema eléctrico

  • Loe hechos que no deben evitarse en la organización pues aportan beneficio al negocio

Erklärung

Frage 23 von 77

1

¿Qué es MAGERIT?

Wähle eine der folgenden:

  • Una metodología de análisis de intrusiones

  • Una metodología de análisis y gestión de riesgos enfocada a las Administraciones Públicas

  • Una metodología de análisis forense desarrollada por las administraciones públicas

  • Una metodología de análisis de la seguridad propuesta por el CNI

Erklärung

Frage 24 von 77

1

¿Es necesario realizar un análisis de riesgos para implementar un SGSI?

Wähle eine der folgenden:

  • No, nunca

  • Si, siempre

  • No, salvo que la organización lo decida así

  • Si, pero sólo en la Administración Pública

Erklärung

Frage 25 von 77

1

La LOPD afecta a los siguientes tipos de ficheros:

Wähle eine der folgenden:

  • Ficheros digitales y en papel

  • Sólo ficheros en papel

  • Sólo ficheros digitales

  • Ninguna de las respuestas es correcta

Erklärung

Frage 26 von 77

1

¿Qué preguntas se deben considerar en una de las técnicas más habituales para analizar la seguridad de una organización?

Wähle eine der folgenden:

  • Qué proteger, contra quien, cómo y hasta dónde

  • Qué, cómo, cuándo y dónde proteger

  • Qué, cómo y contra quien proteger

  • Qué, cómo, y hasta dónde proteger

Erklärung

Frage 27 von 77

1

Dentro de los estándares ISO/IEC, ¿A qué ámbito se ha asignado el rango 27.000?

Wähle eine der folgenden:

  • A la gestión de las tecnologías de la información

  • A la privacidad de la información

  • A la seguridad de la información

  • A las metodologías de gestión de riesgos

Erklärung

Frage 28 von 77

1

Algunos de los objetivos de la auditoría informática son:

Wähle eine der folgenden:

  • Las dos respuestas indicadas son correctas

  • Ninguna de las dos respuestas indicadas es correcta

  • Eliminar o minimizar la probabilidad de pérdida de información

  • Verificar el control interno de la función informática

Erklärung

Frage 29 von 77

1

Uno de los objetivos principales del Esquema Nacional de Seguridad es:

Wähle eine der folgenden:

  • Establecer la política de seguridad en la utilización de medios electrónicos en el ámbito de la Ley 11/2007

  • Crear un marco comun para la actuación de las Administraciones Públicas en materia de seguridad de las tecnolog

  • Todas las respuestas son correctas

  • Aportar confianza a los ciudadanos en el ejercicio de sus derechos y deberes con la Administración Pública por medios telemáticos

Erklärung

Frage 30 von 77

1

¿Qué establece el Esquema Nacional de Seguridad?

Wähle eine der folgenden:

  • Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de la Administración Pública

  • Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de las organizaciones privadas

  • El reglamento de requisitos técnicos de la LOPD

  • Una relación de normas para la gestión de la seguridad en las empresas públicas

Erklärung

Frage 31 von 77

1

¿Qué es ITIL?

Wähle eine der folgenden:

  • Una norma europea de obligado cumplimiento en Tecnologías de la Información

  • Un conjunto de estándares en Tecnologías de la Información

  • Una biblioteca de buenas prácticas en la gestión de las Tecnologías de la Información

  • Ninguna de las anteriores

Erklärung

Frage 32 von 77

1

La característica de la información asociada a la FIABILIDAD es la:

Wähle eine der folgenden:

  • Autenticación

  • No Repudio

  • Confidencialidad

  • Integridad

Erklärung

Frage 33 von 77

1

¿Cuáles son las principales medidas a considerar con el personal de una organización en relación a la seguridad?

Wähle eine der folgenden:

  • Formación, Fiabilidad y Seguimiento

  • Concienciación, Fiabilidad y Seguimiento

  • Formación, Acuerdos de confidencialidad y Seguimiento

  • Formación, Vigilancia y Aplicación de políticas de restricción de accesos

Erklärung

Frage 34 von 77

1

¿Cómo se denomina a los centros con la capacidad técnica y la estructura más adecuada para la lucha contra las ciberamenazas?

Wähle eine der folgenden:

  • Centro de Respuesta al Usuario (CRU)

  • Centro de Atención a Usuarios (CAU)

  • Centro de Atención a la Seguridad (CAS)

  • Centro de Respuesta ante Incidentes (CERT)

Erklärung

Frage 35 von 77

1

¿Qué se considera el activo más importante de las organizaciones?

Wähle eine der folgenden:

  • Sus beneficios

  • Su seguridad

  • Sus empleados

  • La información

Erklärung

Frage 36 von 77

1

¿Qué define un Plan Director de Seguridad?

Wähle eine der folgenden:

  • La estrategia en seguridad física y lógica de la organización

  • La estrategia de negocio de la organización

  • La estrategia en seguridad TIC de la organización

  • La seguridad de la organización

Erklärung

Frage 37 von 77

1

Entre las posibles metodologías que se pueden utilizar para realizar un análisis de riesgos están:

Wähle eine der folgenden:

  • ITIL, ISO 27.001 y MAGERIT II

  • CRAMM, EBIOS y MAGERIT II

  • ITIL v3, CRAMM y MAGERIT II

  • Ninguna de las respuestas es correcta

Erklärung

Frage 38 von 77

1

La seguridad se considera un:

Wähle eine der folgenden:

  • Producto

  • Proceso

  • Activo

  • Elemento prescindible de la organización

Erklärung

Frage 39 von 77

1

Un Plan de Respuesta ante Incidentes implica:

Wähle eine der folgenden:

  • Documentar la seguridad de la organización

  • Cumplir un requisito legal

  • Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente genérico que afecte a la seguridad de la información

  • Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente de la organización

Erklärung

Frage 40 von 77

1

¿Qué establece el Esquema Nacional de Seguridad?

Wähle eine der folgenden:

  • Una relación de normas para la gestión de la seguridad en las empresas públicas

  • El reglamento de requisitos técnicos de la LOPD

  • Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de la Administración Pública

  • Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de las organizaciones privadas

Erklärung

Frage 41 von 77

1

¿Qué aspectos trata de garantizar la Seguridad de la Información?

Wähle eine der folgenden:

  • La Disponibilidad, Integridad, Confidencialidad y No repudio de la información

  • La disponibilidad, Integridad, confidencialidad, No repudio y Autenticación de la información almacenada en los ordenadores

  • La disponibilidad, Integridad, confidencialidad, No repudio y Autenticación de la información con independencia del medio física donde se almacene

  • La disponibilidad, Integridad, confidencialidad, No repudio y Clasificación de la información con independencia del medio física donde se almacene.

Erklärung

Frage 42 von 77

1

En el ámbito del análisis de riesgos, se denomina incidente a:

Wähle eine der folgenden:

  • Los hechos que deben evitarse en la organización pues causan un impacto en el negocio ¿Creo ya que es todo lo malo?

  • Los hechos que no deben evitarse en la organización pues aportan beneficio al negocio

  • Las averías de los sistemas de Información

  • Un fallo en el sistema eléctrico

Erklärung

Frage 43 von 77

1

¿Cuáles son las tres dimensiones más importantes de la seguridad que configuran la privacidad?

Wähle eine der folgenden:

  • Integridad, Confidencialidad y Autenticación

  • Integridad, Confidencialidad y No repudio

  • Autenticación, Trazabilidad y No repudio

  • Confidencialidad, Temporalidad y No repudio

Erklärung

Frage 44 von 77

1

Algunos de los efectos más habituales de un ataque son:

Wähle eine der folgenden:

  • Destrucción de la información

  • Pérdida de disponibilidad de los servicios

  • Daños de la propiedad

  • Todos las respuestas son correctas

Erklärung

Frage 45 von 77

1

¿De qué forma podemos desarrollar una auditoría?

Wähle eine der folgenden:

  • Auditoría alrededor del ordenador, a través del ordenador y con el ordenador

  • Auditoría a través de la informática, a través de la seguridad y con el ordenador

  • Auditoría a través de la seguridad

  • Ninguna de las anteriores es correcta

Erklärung

Frage 46 von 77

1

¿Qué cuatro etapas de trabajo plantea el Ciclo PDCA o Ciclo de Deming?

Wähle eine der folgenden:

  • Planificar, Hacer, Revisar y Actuar

  • Planificar, Hacer, Revisar y Analizar

  • Pensar, Hacer, Recordar y Analizar

  • Pensar, Hacer, Revisar y Actuar

Erklärung

Frage 47 von 77

1

¿Qué opciones existen para tratar los riesgos?

Wähle eine der folgenden:

  • Mitigar, asumir, transferir o eliminar el riesgo

  • Mitigar, asumir y eliminar el riesgo

  • Transferir a un tercero y eliminar el riesgo

  • Ninguna de las respuestas es correcta

Erklärung

Frage 48 von 77

1

La Disponibilidad supone…

Wähle eine der folgenden:

  • que la información sólo debe ser accesible por las personas autorizadas

  • evitar que la información sea alterada o modificada sin autorización

  • que la información esté disponible cuando sea necesario y por quien esté autorizado a ello

  • disponer de la información siempre que sea posible

Erklärung

Frage 49 von 77

1

La diferencia entre datos e información radica en..

Wähle eine der folgenden:

  • No hay diferencias

  • Los datos son la materia prima de la información mientras que ésta es el resultado de
    procesar los datos

  • Los datos son un tipo específico de información

  • Los datos son la materia prima de la información mientras que ésta es un repositorio de datos global

Erklärung

Frage 50 von 77

1

A la hora de analizar la seguridad de la información debemos plantearnos las siguientes preguntas básicas:

Wähle eine der folgenden:

  • qué proteger, contra quien, cómo y hasta donde

  • qué proteger, de qué manera y hasta cuando

  • qué proteger, contra quién y cómo

  • cuando, cómo y donde

Erklärung

Frage 51 von 77

1

La principal normativa que regula el acceso y tratamiento de datos de carácter personal es:

Wähle eine der folgenden:

  • La Ley de Firma Electrónica

  • La Ley General de Telecomunicación

  • La Ley de Servicio de la Sociedad de la Información y Comercio Electrónico

  • La LOPD

Erklärung

Frage 52 von 77

1

¿Qué requisito básico de seguridad es necesario para garantizar la privacidad en los medios digitales?

Wähle eine der folgenden:

  • enviar los mensajes a través de correo electrónico

  • el cifrado de la información

  • la securización de las redes digitales

  • no enviar mensajes a través de Internet

Erklärung

Frage 53 von 77

1

Los sistemas de clave simétrica

Wähle eine der folgenden:

  • Aseguran la integridad.

  • Aseguran la disponibilidad.

  • Aseguran la confidencialidad.

  • Aseguran el No repudio

Erklärung

Frage 54 von 77

1

El mecanismo de firma digital

Wähle eine der folgenden:

  • Se realiza mediante el cifrado simétrico de resúmenes

  • Se realiza mediante el cifrado asimétrico de resúmenes

  • Se realiza mediante el cifrado de claves

  • Ninguna de las anteriores

Erklärung

Frage 55 von 77

1

El software PGP

Wähle eine der folgenden:

  • Se basa en un modelo horizontal

  • Se basa en un modelo vertical

  • Se basa en el empleo de certificados digitales

  • Todas las anteriores

Erklärung

Frage 56 von 77

1

Un certificado digital

Wähle eine der folgenden:

  • Contiene la firma de la clave pública del usuario

  • Contiene la firma de la clave privada del usuario

  • Contiene la clave privada de la Autoridad Certificadora

  • Ninguna de las anteriores es cierta

Erklärung

Frage 57 von 77

1

El protocolo https de Web segura

Wähle eine der folgenden:

  • Emplea el sistema PGP

  • Requiere el intercambio de contraseñas

  • No precisa el empleo de certificados digitales

  • Ninguna de las anteriores es cierta

Erklärung

Frage 58 von 77

1

Una vulnerabilidad es un tipo de

Wähle eine der folgenden:

  • amenaza

  • incidente

  • riesgo

  • debilidad

Erklärung

Frage 59 von 77

1

La persona que compromete la seguridad de un sistema informática haciendo uso de sus conocimientos técnicos, pero sin la intención de cometer daños, se llama:

Wähle eine der folgenden:

  • hacker

  • cracker

  • lacker

  • tracker

Erklärung

Frage 60 von 77

1

Un ataque de denegación de servicio distribuido se caracteriza porque:

Wähle eine der folgenden:

  • el intruso deniega el servicio distribuyendo contraseñas por la Red

  • se emplea a un conjunto de máquinas para saturar al sistema víctima

  • se distribuye el trabajo entre varios hackers

  • todas las anteriores son ciertas

Erklärung

Frage 61 von 77

1

Una diferencia entre un gusano y un virus es que

Wähle eine der folgenden:

  • el virus es un software malicioso y el gusano no lo es

  • son términos sinónimos, se refieren al mismo tipo de software

  • el gusano se propaga automáticamente, mientras que el virus necesita intervención humana

  • el gusano puede ser un troyano y el virus no

Erklärung

Frage 62 von 77

1

La inoxicación del DNS a fin de dirigir un equipo a una web maliciosa se denomina

Wähle eine der folgenden:

  • spoofing

  • phising

  • pharming

  • rootkit

Erklärung

Frage 63 von 77

1

la letra A en las siglas ADSL representa en castellano la palabra

Wähle eine der folgenden:

  • Automatica

  • Avanzada

  • Autónoma

  • Asíncrona

Erklärung

Frage 64 von 77

1

Para cifrar las comunicaciones en una red Wifi, se puede usar el protocolo

Wähle eine der folgenden:

  • WPE

  • WAP

  • WPA

  • ninguno de los anteriores

Erklärung

Frage 65 von 77

1

Una buena práctica en la configuración de un router ADSL doméstico es:

Wähle eine der folgenden:

  • permitir el acceso remoto a la pantalla de configuración

  • desactivar la utilización de comunicaciones cifradas

  • entregar todas las conexiones entrantes a una “default workstation” o DMZ

  • ninguna de las anteriores

Erklärung

Frage 66 von 77

1

Para garantizar la integridad de un mensaje de correo electrónico necesitaremos

Wähle eine der folgenden:

  • cifrarlo

  • firmarlo

  • cifrarlo y firmarlo

  • ninguna de las anteriores

Erklärung

Frage 67 von 77

1

una red privada virtual (VPN)

Wähle eine der folgenden:

  • es un mecanismo de virtualización de redes

  • es un sistema de comunicaciones virtuales

  • es un sistema de interconexión o de acceso a redes privadas

  • ninguna de las anteriores

Erklärung

Frage 68 von 77

1

Un activo es…

Wähle eine der folgenden:

  • el hardware asociado a los servicios que estamos considerando

  • una debilidad del sistema que puede ser utilizada de forma accidental o intencionada

  • un recurso software, hardware, de personal, administrativo, o funcional que es necesario para el funcionamiento del servicio

  • ninguna de las anteriores

Erklärung

Frage 69 von 77

1

Definimos el riesgo como:

Wähle eine der folgenden:

  • la probabilidad de que ocurra un evento que puede tener un impacto positivo o negativo en la organización

  • la probabilidad de que ocurra un evento adverso que supone un impacto negativo en caso de ocurrir

  • la probabilidad de que una amenaza nunca ocurra

  • la posibilidad de que un evento adverso no se produzca

Erklärung

Frage 70 von 77

1

¿Cuáles de las siguientes respuestas son metodologías reconocidas de análisis de riesgos?

Wähle eine der folgenden:

  • Magerit II

  • Ebios

  • CRAMM

  • todas las anteriores

Erklärung

Frage 71 von 77

1

¿Cuál de las siguientes tareas no corresponde a la realización de una auditoría informática?

Wähle eine der folgenden:

  • recoger, agrupar y evaluar evidencias para determinar si un sistema de información protege el activo empresarial

  • verificar que se mantiene la integridad de los datos

  • verificar que un sistema realiza de forma eficaz los fines de la organización y utiliza eficientemente los recursos

  • identificar las amenazas y proponer salvaguardas para proteger a la organización

Erklärung

Frage 72 von 77

1

¿Cuál de los siguientes eventos se puede considerar un “incidente de seguridad”?

Wähle eine der folgenden:

  • la pérdida de suministro eléctrico

  • el robo de información confidencial

  • el fallo en un disco de datos

  • todos los anteriores

Erklärung

Frage 73 von 77

1

ITIL es…

Wähle eine der folgenden:

  • una metodología de trabajo

  • una recopilación de buenas prácticas en la gestión de servicios

  • un manual de acciones a realizar para hacer un análisis de riesgos

  • una norma ISO de la familia ISO 27.000

Erklärung

Frage 74 von 77

1

¿Qué etapas conforman el Ciclo de Vida del Servicio?

Wähle eine der folgenden:

  • Transición del servicio, Publicación, Difusión y Mejora continua

  • Estrategia del Servicio, Diseño del Servicio, Transición del Servicio, Operación del
    Servicio y Mejora Continua

  • Plan, Do, Check, Act

  • Estrategia del Servicio, Implantación del Servicio y Mantenimiento del Servicio

Erklärung

Frage 75 von 77

1

¿Qué es un SGSI?

Wähle eine der folgenden:

  • Un sistema de monitorización de redes

  • Un plan Director de Seguridad

  • Un sistema de gestión de seguridad de la información

  • Un sistema general de seguridad interna

Erklärung

Frage 76 von 77

1

El Esquema Nacional de Seguridad está regulado por …

Wähle eine der folgenden:

  • La Constitución Española

  • La Ley General de Telecomunicación

  • La Ley Orgánica de Protección de Datos

  • El real Decreto 3/2010 de 8 de enero

Erklärung

Frage 77 von 77

1

Existen cuatro opciones para tratar los riesgos:

Wähle eine der folgenden:

  • Mitigar, asumir, Transferir o Eliminar el riesgo

  • Mitigar, Asumir, Eliminar el riesgo

  • Transferirlas a un tercero, eliminarlas, asumir el cambio o hacer un outsourcing

  • Ninguna de las anteriores

Erklärung