Primer Examen EXENS
12 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Qué información se utiliza para la Identificación de Vulnerabilidades?

  • Misión y Evaluación de la criticidad de activos
  • Reportes de riesgos de evaluaciones anteriores (correct)
  • Protección de Comunicaciones en un sistema distribuido
  • Comentarios de Auditorias

¿Cuáles son los controles que se pueden considerar en el Análisis de Riesgos?

  • Difusión de Políticas, Auditoría
  • Identificación de Amenazas, Creación de Políticas
  • Crear programa de seguridad, Cumplimiento y concientización
  • Autenticación, Autorización (correct)

¿Cuál es la entrada de información para la Identificación de Vulnerabilidades?

  • Acceso de las fuerzas de control
  • La sensibilidad de datos
  • Difusión y capacitación
  • La motivación de amenazas de código (correct)

¿Cómo se define la Autenticación en el Análisis de Riesgos?

<p>Identificación (B)</p> Signup and view all the answers

¿Qué aspecto aborda el control de la autorización?

<p>Especificación y gestión de las acciones permitidas para un sistema dado. (B)</p> Signup and view all the answers

¿En qué categoría se ha colocado el control de autenticación según la guía mencionada en el texto?

<p>Categoría de prevención. (D)</p> Signup and view all the answers

¿Qué función desempeña el control de rendición de cuentas del sistema?

<p>Garantizar que los remitentes no pueden negar el envío de información y que los receptores no pueden negarse a recibirla. (D)</p> Signup and view all the answers

¿Cuál es uno de los mecanismos utilizados para la autenticación según el texto?

<p>Certificado digital (D)</p> Signup and view all the answers

¿Cuál es el papel principal del responsable de TI en relación con la gestión de riesgos?

<p>Identificar, evaluar y minimizar los riesgos de los sistemas informáticos de la organización. (A)</p> Signup and view all the answers

¿Qué responsabilidad tiene el Capacitador y Concientizador del Programa de Seguridad?

<p>Asegurar que los controles adecuados estén en su lugar para garantizar la integridad, confidencialidad y disponibilidad de los sistemas informáticos y los datos. (A)</p> Signup and view all the answers

¿Cuál es el rol del responsable de TI en relación con los cambios en los sistemas de TI?

<p>Aprobar y firmar cambios en los sistemas de TI. (C)</p> Signup and view all the answers

¿Qué decisión debe basarse en una gestión efectiva del programa de riesgos?

<p>Las decisiones tomadas en las áreas de planificación, presupuestario y desempeño incluyendo la seguridad de la información. (C)</p> Signup and view all the answers

More Like This

Authorization and Access Control Quiz
15 questions
Authorization and Access Control
10 questions
Internal Control and Authorization Systems
40 questions
Use Quizgecko on...
Browser
Browser