Salomón  González García
Test por , creado hace más de 1 año

Es un recurso educativo para el curso de Modelos y Estándares en Seguridad Informática.

508
0
0
Salomón  González García
Creado por Salomón González García hace más de 7 años
Cerrar

Test Modelos y Estándares en Seguridad Informática

Pregunta 1 de 7

1

¿Que es un activo informático?

Selecciona una de las siguientes respuestas posibles:

  • Son todos los componentes informáticos que posee una empresa

  • Es un parte del SGSI

  • Hace parte de las amenazas de información

Explicación

Pregunta 2 de 7

1

Una amenaza es:

Selecciona una de las siguientes respuestas posibles:

  • Hace parte del CID

  • Es un atributo de los activos.

  • Una situación que pueda causar daño a los activos de una organización

Explicación

Pregunta 3 de 7

1

El análisis de riesgos es el proceso de analizar los riesgos que pueden afectar a los activos de información.

Selecciona uno de los siguientes:

  • VERDADERO
  • FALSO

Explicación

Pregunta 4 de 7

1

Que significa CID

Selecciona una o más de las siguientes respuestas posibles:

  • Confidencialidad

  • Confianza

  • Integridad

  • Desempeño

  • Información

  • Disponibilidad

Explicación

Pregunta 5 de 7

1

El plan de continuidad es:

Selecciona una de las siguientes respuestas posibles:

  • Un plan que permite que los activos sigan funcionando luego de un incidente de seguridad

  • Un plan que determinar la importancia de los activos

  • El plan para encontrar las salvaguardas a implementar en la organización

Explicación

Pregunta 6 de 7

1

La norma ISO es la norma que define los de seguridad en una organización.

Arrastra y suelta para completar el texto.

    27001
    NTC 1486
    MEHARI
    MAGERIT
    requisitos
    planes
    diseños

Explicación

Pregunta 7 de 7

1

MAGERIT es

Selecciona una de las siguientes respuestas posibles:

  • Una metodología de respuesta a incidentes

  • Un método para extraer información forense

  • Una metodología de gestión de riesgos

  • Un atributo de la seguridad de la información.

Explicación