Primer Examen EXENS

PlentifulMonkey avatar
PlentifulMonkey
·
·
Download

Start Quiz

Study Flashcards

12 Questions

¿Qué información se utiliza para la Identificación de Vulnerabilidades?

Reportes de riesgos de evaluaciones anteriores

¿Cuáles son los controles que se pueden considerar en el Análisis de Riesgos?

Autenticación, Autorización

¿Cuál es la entrada de información para la Identificación de Vulnerabilidades?

La motivación de amenazas de código

¿Cómo se define la Autenticación en el Análisis de Riesgos?

Identificación

¿Qué aspecto aborda el control de la autorización?

Especificación y gestión de las acciones permitidas para un sistema dado.

¿En qué categoría se ha colocado el control de autenticación según la guía mencionada en el texto?

Categoría de prevención.

¿Qué función desempeña el control de rendición de cuentas del sistema?

Garantizar que los remitentes no pueden negar el envío de información y que los receptores no pueden negarse a recibirla.

¿Cuál es uno de los mecanismos utilizados para la autenticación según el texto?

Certificado digital

¿Cuál es el papel principal del responsable de TI en relación con la gestión de riesgos?

Identificar, evaluar y minimizar los riesgos de los sistemas informáticos de la organización.

¿Qué responsabilidad tiene el Capacitador y Concientizador del Programa de Seguridad?

Asegurar que los controles adecuados estén en su lugar para garantizar la integridad, confidencialidad y disponibilidad de los sistemas informáticos y los datos.

¿Cuál es el rol del responsable de TI en relación con los cambios en los sistemas de TI?

Aprobar y firmar cambios en los sistemas de TI.

¿Qué decisión debe basarse en una gestión efectiva del programa de riesgos?

Las decisiones tomadas en las áreas de planificación, presupuestario y desempeño incluyendo la seguridad de la información.

Este quiz aborda el control de la autorización y la rendición de cuentas en sistemas informáticos, incluyendo la gestión de acciones permitidas y la garantía de que los remitentes y receptores no puedan negar el envío o recepción de información. ¡Pon a prueba tus conocimientos sobre seguridad informática!

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free

More Quizzes Like This

Authorization and Access Control Quiz
15 questions
Authentication and Authorization
25 questions
Authorization and Access Control
10 questions
Use Quizgecko on...
Browser
Browser