Pepe Lopez
Quiz by , created more than 1 year ago

Examen de ATS

304
3
0
Pepe Lopez
Created by Pepe Lopez almost 8 years ago
Close

ATS

Question 1 of 77

1

¿Qué Ley ha asumido la mayoría de las funciones de la antigua LORTAD?

Select one of the following:

  • Ley de Firma Electrónica

  • LOPD

  • Ninguna de las respuestas es correcta

  • LSSI-CE

Explanation

Question 2 of 77

1

Uno de los factores clave para el éxito de un Plan Director de Seguridad es:

Select one of the following:

  • Compromiso con los empleados

  • Ninguna de las respuestas es correcta

  • Compromiso con los proveedores

  • Compromiso de la dirección

Explanation

Question 3 of 77

1

¿Qué opciones existen para tratar los riesgos?

Select one of the following:

  • Mitigar, asumir, transferir o eliminar el riesgo

  • Ninguna de las respuestas es correcta

  • Mitigar, asumir y eliminar el riesgo

  • Transferir a un tercero y eliminar el riesgo

Explanation

Question 4 of 77

1

¿Qué resultados obtenemos tras la realización de una auditoría informática?

Select one of the following:

  • Identificación de las salvaguardas que minimizan los riesgos detectados

  • Evidencias de los riesgos asociados a los sistemas que dan soporte a la información de la organización

  • Posibles adquisiciones a realizar para mejorar la infraestructura informática

  • Ninguna de las respuestas es correcta

Explanation

Question 5 of 77

1

¿En qué consiste un ANÁLISIS DE RIESGOS?

Select one of the following:

  • En identificar los riesgos a los que están expuestos los activos de la organización

  • En identificar los problemas de seguridad que evidencian vulnerabilidades

  • Las dos respuestas indicadas son correctas

  • Ninguna de las dos respuestas indicadas es correcta

Explanation

Question 6 of 77

1

¿Qué cuatro etapas de trabajo plantea el Ciclo PDCA o Ciclo de Deming?

Select one of the following:

  • Pensar, Hacer, Recordar y Analizar

  • Pensar, Hacer, Revisar y Actuar

  • Planificar, Hacer, Revisar y Actuar

  • Planificar, Hacer, Revisar y Analizar

Explanation

Question 7 of 77

1

El Esquema Nacional de Seguridad es de obligado cumplimiento para:

Select one of the following:

  • Las Administraciones de las Comunidades Autónomas

  • Las entidades de Derecho público con personalidad jurídica propia vinculadas o dependientes de las Administraciones Públicas

  • Todas las respuestas son correctas

  • Las Entidades que integran la Administración Local

Explanation

Question 8 of 77

1

¿En qué consiste la Gestión del Riesgo?

Select one of the following:

  • En identificar y desplegar las medidas técnicas y organizativas requeridas para eliminar los riesgos identificados, de forma que se evite totalmente el daño que pueden ocasionar

  • En subcontratar a una empresa externa la seguridad de la organización

  • En aplicar determinadas medidas destinadas a mitigar los riesgos detectados

  • En identificar y desplegar las medidas trécnicas y organizativas requeridas para evitar, minimizar o controlar los riesgos identificados, de forma que se elimine o reduzca el daño que pueden ocasionar

Explanation

Question 9 of 77

1

El IMPACTO es:

Select one of the following:

  • Un medible del grado de daño que se ha producido sobre un activo

  • Ninguna de las respuestas es correcta

  • Un medible de la importancia de una vulnerabilidad

  • Un medible sobre el número de activos de una organización

Explanation

Question 10 of 77

1

El objetivo de ITIL v3 es:

Select one of the following:

  • Mejorar las comunicaciones de la organización

  • Alinear las Tecnologías dela Información con el negocio

  • Separar las funciones de las Tecnologías de la Información

  • Integrar las Tecnologías de la Información en el negocio

Explanation

Question 11 of 77

1

Algunas características que debe tener una Política de Seguridad son:

Select one of the following:

  • Mejorable e Inteligible

  • Todas las respuestas son correctas

  • Abarcable y de obligado cumplimiento

  • Asequible

Explanation

Question 12 of 77

1

Uno de los objetivos de un Plan Director de Seguridad es:

Select one of the following:

  • Aportar confianza sobre los servicios ofrecidos

  • Ninguna de las respuestas es correcta

  • Realizar un análisis de riesgos en la organización

  • Cumplir los requisitos de la LSSIE

Explanation

Question 13 of 77

1

Dentro de las etapas para el establecimiento de un SGSI, ¿Qué elementos de los siguientes es necesario definir?

Select one of the following:

  • La Política de negocio de la organización

  • La Política de Seguridad

  • La Estrategia de negocio

  • La Política de buen gobierno

Explanation

Question 14 of 77

1

La auditoría informática consiste en:

Select one of the following:

  • Recoger, agrupar y evaluar las evidencias para determinar si un sistema de información realiza de forma eficaz los fines de la organización y utiliza eficientemente los recursos

  • Recoger, agrupar y evaluar las evidencias para determinar si un sistema de información mantiene la integridad de los datos

  • Recoger, agrupar y evaluar las evidencias para determinar si un sistema de información protege el activo empresarial

  • Todas las respuestas son correctas
    Retroalimentación

Explanation

Question 15 of 77

1

¿Qué tipos de riesgo existen?

Select one of the following:

  • Conocidos y desconocidos

  • Ninguna de las respuestas es correcta

  • Mitigables y gestionables

  • Previstos, imprevistos y mitigables

Explanation

Question 16 of 77

1

¿Qué dos requisitos son fundamentales para establecer un SGSI?

Select one of the following:

  • Disponer de recursos económicos y de personal

  • Disponer de recursos tecnológicos y financieros

  • Compromiso por la dirección y planteamientos realistas

  • Acotar el trabajo y definir bien las funciones

Explanation

Question 17 of 77

1

¿Qué es ITIL?

Select one of the following:

  • Una norma europea de obligado cumplimiento en Tecnologías de la Información

  • Un conjunto de estándares en Tecnologías de la Información

  • Una biblioteca de buenas prácticas en la gestión de las Tecnologías de la Información

  • Ninguna de las respuestas es correcta

Explanation

Question 18 of 77

1

Denominamos RIESGO a:

Select one of the following:

  • La probabilidad de que ocurra un fallo de hardware

  • La probabilidad de que ocurra un evento adverso

  • Un medible de las posibles amenazas detectadas en una organización

  • La probabilidad de que ocurra un fallo en el sistema

Explanation

Question 19 of 77

1

Se consideran tipos de auditoría desde el punto de vista informático:

Select one of the following:

  • La auditoría de datos

  • Todas las respuestas son correctas

  • La auditoría de las comunicaciones

  • La auditoría legal de la LOPD

Explanation

Question 20 of 77

1

Un Plan de Respuesta ante Incidentes implica:

Select one of the following:

  • Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente genérico que afecte a la seguridad de la información

  • Documentar la seguridad de la organización

  • Cumplir un requisito legal

  • Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente de la organización

Explanation

Question 21 of 77

1

¿Qué define un Plan Director de Seguridad?

Select one of the following:

  • La seguridad de la organización

  • La estrategia en seguridad física y lógica de la organización

  • La estrategia de negocio de la organización

  • La estrategia en seguridad TIC de la organización

Explanation

Question 22 of 77

1

En el ámbito del análisis de riesgos, se denomina incidente a:

Select one of the following:

  • Los hechos que deben evitarse en la organización pues causan un impacto en el negocio

  • Las averías de los sistemas de Información

  • Un fallo en el sistema eléctrico

  • Loe hechos que no deben evitarse en la organización pues aportan beneficio al negocio

Explanation

Question 23 of 77

1

¿Qué es MAGERIT?

Select one of the following:

  • Una metodología de análisis de intrusiones

  • Una metodología de análisis y gestión de riesgos enfocada a las Administraciones Públicas

  • Una metodología de análisis forense desarrollada por las administraciones públicas

  • Una metodología de análisis de la seguridad propuesta por el CNI

Explanation

Question 24 of 77

1

¿Es necesario realizar un análisis de riesgos para implementar un SGSI?

Select one of the following:

  • No, nunca

  • Si, siempre

  • No, salvo que la organización lo decida así

  • Si, pero sólo en la Administración Pública

Explanation

Question 25 of 77

1

La LOPD afecta a los siguientes tipos de ficheros:

Select one of the following:

  • Ficheros digitales y en papel

  • Sólo ficheros en papel

  • Sólo ficheros digitales

  • Ninguna de las respuestas es correcta

Explanation

Question 26 of 77

1

¿Qué preguntas se deben considerar en una de las técnicas más habituales para analizar la seguridad de una organización?

Select one of the following:

  • Qué proteger, contra quien, cómo y hasta dónde

  • Qué, cómo, cuándo y dónde proteger

  • Qué, cómo y contra quien proteger

  • Qué, cómo, y hasta dónde proteger

Explanation

Question 27 of 77

1

Dentro de los estándares ISO/IEC, ¿A qué ámbito se ha asignado el rango 27.000?

Select one of the following:

  • A la gestión de las tecnologías de la información

  • A la privacidad de la información

  • A la seguridad de la información

  • A las metodologías de gestión de riesgos

Explanation

Question 28 of 77

1

Algunos de los objetivos de la auditoría informática son:

Select one of the following:

  • Las dos respuestas indicadas son correctas

  • Ninguna de las dos respuestas indicadas es correcta

  • Eliminar o minimizar la probabilidad de pérdida de información

  • Verificar el control interno de la función informática

Explanation

Question 29 of 77

1

Uno de los objetivos principales del Esquema Nacional de Seguridad es:

Select one of the following:

  • Establecer la política de seguridad en la utilización de medios electrónicos en el ámbito de la Ley 11/2007

  • Crear un marco comun para la actuación de las Administraciones Públicas en materia de seguridad de las tecnolog

  • Todas las respuestas son correctas

  • Aportar confianza a los ciudadanos en el ejercicio de sus derechos y deberes con la Administración Pública por medios telemáticos

Explanation

Question 30 of 77

1

¿Qué establece el Esquema Nacional de Seguridad?

Select one of the following:

  • Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de la Administración Pública

  • Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de las organizaciones privadas

  • El reglamento de requisitos técnicos de la LOPD

  • Una relación de normas para la gestión de la seguridad en las empresas públicas

Explanation

Question 31 of 77

1

¿Qué es ITIL?

Select one of the following:

  • Una norma europea de obligado cumplimiento en Tecnologías de la Información

  • Un conjunto de estándares en Tecnologías de la Información

  • Una biblioteca de buenas prácticas en la gestión de las Tecnologías de la Información

  • Ninguna de las anteriores

Explanation

Question 32 of 77

1

La característica de la información asociada a la FIABILIDAD es la:

Select one of the following:

  • Autenticación

  • No Repudio

  • Confidencialidad

  • Integridad

Explanation

Question 33 of 77

1

¿Cuáles son las principales medidas a considerar con el personal de una organización en relación a la seguridad?

Select one of the following:

  • Formación, Fiabilidad y Seguimiento

  • Concienciación, Fiabilidad y Seguimiento

  • Formación, Acuerdos de confidencialidad y Seguimiento

  • Formación, Vigilancia y Aplicación de políticas de restricción de accesos

Explanation

Question 34 of 77

1

¿Cómo se denomina a los centros con la capacidad técnica y la estructura más adecuada para la lucha contra las ciberamenazas?

Select one of the following:

  • Centro de Respuesta al Usuario (CRU)

  • Centro de Atención a Usuarios (CAU)

  • Centro de Atención a la Seguridad (CAS)

  • Centro de Respuesta ante Incidentes (CERT)

Explanation

Question 35 of 77

1

¿Qué se considera el activo más importante de las organizaciones?

Select one of the following:

  • Sus beneficios

  • Su seguridad

  • Sus empleados

  • La información

Explanation

Question 36 of 77

1

¿Qué define un Plan Director de Seguridad?

Select one of the following:

  • La estrategia en seguridad física y lógica de la organización

  • La estrategia de negocio de la organización

  • La estrategia en seguridad TIC de la organización

  • La seguridad de la organización

Explanation

Question 37 of 77

1

Entre las posibles metodologías que se pueden utilizar para realizar un análisis de riesgos están:

Select one of the following:

  • ITIL, ISO 27.001 y MAGERIT II

  • CRAMM, EBIOS y MAGERIT II

  • ITIL v3, CRAMM y MAGERIT II

  • Ninguna de las respuestas es correcta

Explanation

Question 38 of 77

1

La seguridad se considera un:

Select one of the following:

  • Producto

  • Proceso

  • Activo

  • Elemento prescindible de la organización

Explanation

Question 39 of 77

1

Un Plan de Respuesta ante Incidentes implica:

Select one of the following:

  • Documentar la seguridad de la organización

  • Cumplir un requisito legal

  • Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente genérico que afecte a la seguridad de la información

  • Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente de la organización

Explanation

Question 40 of 77

1

¿Qué establece el Esquema Nacional de Seguridad?

Select one of the following:

  • Una relación de normas para la gestión de la seguridad en las empresas públicas

  • El reglamento de requisitos técnicos de la LOPD

  • Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de la Administración Pública

  • Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de las organizaciones privadas

Explanation

Question 41 of 77

1

¿Qué aspectos trata de garantizar la Seguridad de la Información?

Select one of the following:

  • La Disponibilidad, Integridad, Confidencialidad y No repudio de la información

  • La disponibilidad, Integridad, confidencialidad, No repudio y Autenticación de la información almacenada en los ordenadores

  • La disponibilidad, Integridad, confidencialidad, No repudio y Autenticación de la información con independencia del medio física donde se almacene

  • La disponibilidad, Integridad, confidencialidad, No repudio y Clasificación de la información con independencia del medio física donde se almacene.

Explanation

Question 42 of 77

1

En el ámbito del análisis de riesgos, se denomina incidente a:

Select one of the following:

  • Los hechos que deben evitarse en la organización pues causan un impacto en el negocio ¿Creo ya que es todo lo malo?

  • Los hechos que no deben evitarse en la organización pues aportan beneficio al negocio

  • Las averías de los sistemas de Información

  • Un fallo en el sistema eléctrico

Explanation

Question 43 of 77

1

¿Cuáles son las tres dimensiones más importantes de la seguridad que configuran la privacidad?

Select one of the following:

  • Integridad, Confidencialidad y Autenticación

  • Integridad, Confidencialidad y No repudio

  • Autenticación, Trazabilidad y No repudio

  • Confidencialidad, Temporalidad y No repudio

Explanation

Question 44 of 77

1

Algunos de los efectos más habituales de un ataque son:

Select one of the following:

  • Destrucción de la información

  • Pérdida de disponibilidad de los servicios

  • Daños de la propiedad

  • Todos las respuestas son correctas

Explanation

Question 45 of 77

1

¿De qué forma podemos desarrollar una auditoría?

Select one of the following:

  • Auditoría alrededor del ordenador, a través del ordenador y con el ordenador

  • Auditoría a través de la informática, a través de la seguridad y con el ordenador

  • Auditoría a través de la seguridad

  • Ninguna de las anteriores es correcta

Explanation

Question 46 of 77

1

¿Qué cuatro etapas de trabajo plantea el Ciclo PDCA o Ciclo de Deming?

Select one of the following:

  • Planificar, Hacer, Revisar y Actuar

  • Planificar, Hacer, Revisar y Analizar

  • Pensar, Hacer, Recordar y Analizar

  • Pensar, Hacer, Revisar y Actuar

Explanation

Question 47 of 77

1

¿Qué opciones existen para tratar los riesgos?

Select one of the following:

  • Mitigar, asumir, transferir o eliminar el riesgo

  • Mitigar, asumir y eliminar el riesgo

  • Transferir a un tercero y eliminar el riesgo

  • Ninguna de las respuestas es correcta

Explanation

Question 48 of 77

1

La Disponibilidad supone…

Select one of the following:

  • que la información sólo debe ser accesible por las personas autorizadas

  • evitar que la información sea alterada o modificada sin autorización

  • que la información esté disponible cuando sea necesario y por quien esté autorizado a ello

  • disponer de la información siempre que sea posible

Explanation

Question 49 of 77

1

La diferencia entre datos e información radica en..

Select one of the following:

  • No hay diferencias

  • Los datos son la materia prima de la información mientras que ésta es el resultado de
    procesar los datos

  • Los datos son un tipo específico de información

  • Los datos son la materia prima de la información mientras que ésta es un repositorio de datos global

Explanation

Question 50 of 77

1

A la hora de analizar la seguridad de la información debemos plantearnos las siguientes preguntas básicas:

Select one of the following:

  • qué proteger, contra quien, cómo y hasta donde

  • qué proteger, de qué manera y hasta cuando

  • qué proteger, contra quién y cómo

  • cuando, cómo y donde

Explanation

Question 51 of 77

1

La principal normativa que regula el acceso y tratamiento de datos de carácter personal es:

Select one of the following:

  • La Ley de Firma Electrónica

  • La Ley General de Telecomunicación

  • La Ley de Servicio de la Sociedad de la Información y Comercio Electrónico

  • La LOPD

Explanation

Question 52 of 77

1

¿Qué requisito básico de seguridad es necesario para garantizar la privacidad en los medios digitales?

Select one of the following:

  • enviar los mensajes a través de correo electrónico

  • el cifrado de la información

  • la securización de las redes digitales

  • no enviar mensajes a través de Internet

Explanation

Question 53 of 77

1

Los sistemas de clave simétrica

Select one of the following:

  • Aseguran la integridad.

  • Aseguran la disponibilidad.

  • Aseguran la confidencialidad.

  • Aseguran el No repudio

Explanation

Question 54 of 77

1

El mecanismo de firma digital

Select one of the following:

  • Se realiza mediante el cifrado simétrico de resúmenes

  • Se realiza mediante el cifrado asimétrico de resúmenes

  • Se realiza mediante el cifrado de claves

  • Ninguna de las anteriores

Explanation

Question 55 of 77

1

El software PGP

Select one of the following:

  • Se basa en un modelo horizontal

  • Se basa en un modelo vertical

  • Se basa en el empleo de certificados digitales

  • Todas las anteriores

Explanation

Question 56 of 77

1

Un certificado digital

Select one of the following:

  • Contiene la firma de la clave pública del usuario

  • Contiene la firma de la clave privada del usuario

  • Contiene la clave privada de la Autoridad Certificadora

  • Ninguna de las anteriores es cierta

Explanation

Question 57 of 77

1

El protocolo https de Web segura

Select one of the following:

  • Emplea el sistema PGP

  • Requiere el intercambio de contraseñas

  • No precisa el empleo de certificados digitales

  • Ninguna de las anteriores es cierta

Explanation

Question 58 of 77

1

Una vulnerabilidad es un tipo de

Select one of the following:

  • amenaza

  • incidente

  • riesgo

  • debilidad

Explanation

Question 59 of 77

1

La persona que compromete la seguridad de un sistema informática haciendo uso de sus conocimientos técnicos, pero sin la intención de cometer daños, se llama:

Select one of the following:

  • hacker

  • cracker

  • lacker

  • tracker

Explanation

Question 60 of 77

1

Un ataque de denegación de servicio distribuido se caracteriza porque:

Select one of the following:

  • el intruso deniega el servicio distribuyendo contraseñas por la Red

  • se emplea a un conjunto de máquinas para saturar al sistema víctima

  • se distribuye el trabajo entre varios hackers

  • todas las anteriores son ciertas

Explanation

Question 61 of 77

1

Una diferencia entre un gusano y un virus es que

Select one of the following:

  • el virus es un software malicioso y el gusano no lo es

  • son términos sinónimos, se refieren al mismo tipo de software

  • el gusano se propaga automáticamente, mientras que el virus necesita intervención humana

  • el gusano puede ser un troyano y el virus no

Explanation

Question 62 of 77

1

La inoxicación del DNS a fin de dirigir un equipo a una web maliciosa se denomina

Select one of the following:

  • spoofing

  • phising

  • pharming

  • rootkit

Explanation

Question 63 of 77

1

la letra A en las siglas ADSL representa en castellano la palabra

Select one of the following:

  • Automatica

  • Avanzada

  • Autónoma

  • Asíncrona

Explanation

Question 64 of 77

1

Para cifrar las comunicaciones en una red Wifi, se puede usar el protocolo

Select one of the following:

  • WPE

  • WAP

  • WPA

  • ninguno de los anteriores

Explanation

Question 65 of 77

1

Una buena práctica en la configuración de un router ADSL doméstico es:

Select one of the following:

  • permitir el acceso remoto a la pantalla de configuración

  • desactivar la utilización de comunicaciones cifradas

  • entregar todas las conexiones entrantes a una “default workstation” o DMZ

  • ninguna de las anteriores

Explanation

Question 66 of 77

1

Para garantizar la integridad de un mensaje de correo electrónico necesitaremos

Select one of the following:

  • cifrarlo

  • firmarlo

  • cifrarlo y firmarlo

  • ninguna de las anteriores

Explanation

Question 67 of 77

1

una red privada virtual (VPN)

Select one of the following:

  • es un mecanismo de virtualización de redes

  • es un sistema de comunicaciones virtuales

  • es un sistema de interconexión o de acceso a redes privadas

  • ninguna de las anteriores

Explanation

Question 68 of 77

1

Un activo es…

Select one of the following:

  • el hardware asociado a los servicios que estamos considerando

  • una debilidad del sistema que puede ser utilizada de forma accidental o intencionada

  • un recurso software, hardware, de personal, administrativo, o funcional que es necesario para el funcionamiento del servicio

  • ninguna de las anteriores

Explanation

Question 69 of 77

1

Definimos el riesgo como:

Select one of the following:

  • la probabilidad de que ocurra un evento que puede tener un impacto positivo o negativo en la organización

  • la probabilidad de que ocurra un evento adverso que supone un impacto negativo en caso de ocurrir

  • la probabilidad de que una amenaza nunca ocurra

  • la posibilidad de que un evento adverso no se produzca

Explanation

Question 70 of 77

1

¿Cuáles de las siguientes respuestas son metodologías reconocidas de análisis de riesgos?

Select one of the following:

  • Magerit II

  • Ebios

  • CRAMM

  • todas las anteriores

Explanation

Question 71 of 77

1

¿Cuál de las siguientes tareas no corresponde a la realización de una auditoría informática?

Select one of the following:

  • recoger, agrupar y evaluar evidencias para determinar si un sistema de información protege el activo empresarial

  • verificar que se mantiene la integridad de los datos

  • verificar que un sistema realiza de forma eficaz los fines de la organización y utiliza eficientemente los recursos

  • identificar las amenazas y proponer salvaguardas para proteger a la organización

Explanation

Question 72 of 77

1

¿Cuál de los siguientes eventos se puede considerar un “incidente de seguridad”?

Select one of the following:

  • la pérdida de suministro eléctrico

  • el robo de información confidencial

  • el fallo en un disco de datos

  • todos los anteriores

Explanation

Question 73 of 77

1

ITIL es…

Select one of the following:

  • una metodología de trabajo

  • una recopilación de buenas prácticas en la gestión de servicios

  • un manual de acciones a realizar para hacer un análisis de riesgos

  • una norma ISO de la familia ISO 27.000

Explanation

Question 74 of 77

1

¿Qué etapas conforman el Ciclo de Vida del Servicio?

Select one of the following:

  • Transición del servicio, Publicación, Difusión y Mejora continua

  • Estrategia del Servicio, Diseño del Servicio, Transición del Servicio, Operación del
    Servicio y Mejora Continua

  • Plan, Do, Check, Act

  • Estrategia del Servicio, Implantación del Servicio y Mantenimiento del Servicio

Explanation

Question 75 of 77

1

¿Qué es un SGSI?

Select one of the following:

  • Un sistema de monitorización de redes

  • Un plan Director de Seguridad

  • Un sistema de gestión de seguridad de la información

  • Un sistema general de seguridad interna

Explanation

Question 76 of 77

1

El Esquema Nacional de Seguridad está regulado por …

Select one of the following:

  • La Constitución Española

  • La Ley General de Telecomunicación

  • La Ley Orgánica de Protección de Datos

  • El real Decreto 3/2010 de 8 de enero

Explanation

Question 77 of 77

1

Existen cuatro opciones para tratar los riesgos:

Select one of the following:

  • Mitigar, asumir, Transferir o Eliminar el riesgo

  • Mitigar, Asumir, Eliminar el riesgo

  • Transferirlas a un tercero, eliminarlas, asumir el cambio o hacer un outsourcing

  • Ninguna de las anteriores

Explanation