Podcast
Questions and Answers
¿Qué información se utiliza para la Identificación de Vulnerabilidades?
¿Qué información se utiliza para la Identificación de Vulnerabilidades?
- Misión y Evaluación de la criticidad de activos
- Reportes de riesgos de evaluaciones anteriores (correct)
- Protección de Comunicaciones en un sistema distribuido
- Comentarios de Auditorias
¿Cuáles son los controles que se pueden considerar en el Análisis de Riesgos?
¿Cuáles son los controles que se pueden considerar en el Análisis de Riesgos?
- Difusión de Políticas, Auditoría
- Identificación de Amenazas, Creación de Políticas
- Crear programa de seguridad, Cumplimiento y concientización
- Autenticación, Autorización (correct)
¿Cuál es la entrada de información para la Identificación de Vulnerabilidades?
¿Cuál es la entrada de información para la Identificación de Vulnerabilidades?
- Acceso de las fuerzas de control
- La sensibilidad de datos
- Difusión y capacitación
- La motivación de amenazas de código (correct)
¿Cómo se define la Autenticación en el Análisis de Riesgos?
¿Cómo se define la Autenticación en el Análisis de Riesgos?
¿Qué aspecto aborda el control de la autorización?
¿Qué aspecto aborda el control de la autorización?
¿En qué categoría se ha colocado el control de autenticación según la guía mencionada en el texto?
¿En qué categoría se ha colocado el control de autenticación según la guía mencionada en el texto?
¿Qué función desempeña el control de rendición de cuentas del sistema?
¿Qué función desempeña el control de rendición de cuentas del sistema?
¿Cuál es uno de los mecanismos utilizados para la autenticación según el texto?
¿Cuál es uno de los mecanismos utilizados para la autenticación según el texto?
¿Cuál es el papel principal del responsable de TI en relación con la gestión de riesgos?
¿Cuál es el papel principal del responsable de TI en relación con la gestión de riesgos?
¿Qué responsabilidad tiene el Capacitador y Concientizador del Programa de Seguridad?
¿Qué responsabilidad tiene el Capacitador y Concientizador del Programa de Seguridad?
¿Cuál es el rol del responsable de TI en relación con los cambios en los sistemas de TI?
¿Cuál es el rol del responsable de TI en relación con los cambios en los sistemas de TI?
¿Qué decisión debe basarse en una gestión efectiva del programa de riesgos?
¿Qué decisión debe basarse en una gestión efectiva del programa de riesgos?