Primer Examen EXENS
12 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Qué información se utiliza para la Identificación de Vulnerabilidades?

  • Misión y Evaluación de la criticidad de activos
  • Reportes de riesgos de evaluaciones anteriores (correct)
  • Protección de Comunicaciones en un sistema distribuido
  • Comentarios de Auditorias
  • ¿Cuáles son los controles que se pueden considerar en el Análisis de Riesgos?

  • Difusión de Políticas, Auditoría
  • Identificación de Amenazas, Creación de Políticas
  • Crear programa de seguridad, Cumplimiento y concientización
  • Autenticación, Autorización (correct)
  • ¿Cuál es la entrada de información para la Identificación de Vulnerabilidades?

  • Acceso de las fuerzas de control
  • La sensibilidad de datos
  • Difusión y capacitación
  • La motivación de amenazas de código (correct)
  • ¿Cómo se define la Autenticación en el Análisis de Riesgos?

    <p>Identificación</p> Signup and view all the answers

    ¿Qué aspecto aborda el control de la autorización?

    <p>Especificación y gestión de las acciones permitidas para un sistema dado.</p> Signup and view all the answers

    ¿En qué categoría se ha colocado el control de autenticación según la guía mencionada en el texto?

    <p>Categoría de prevención.</p> Signup and view all the answers

    ¿Qué función desempeña el control de rendición de cuentas del sistema?

    <p>Garantizar que los remitentes no pueden negar el envío de información y que los receptores no pueden negarse a recibirla.</p> Signup and view all the answers

    ¿Cuál es uno de los mecanismos utilizados para la autenticación según el texto?

    <p>Certificado digital</p> Signup and view all the answers

    ¿Cuál es el papel principal del responsable de TI en relación con la gestión de riesgos?

    <p>Identificar, evaluar y minimizar los riesgos de los sistemas informáticos de la organización.</p> Signup and view all the answers

    ¿Qué responsabilidad tiene el Capacitador y Concientizador del Programa de Seguridad?

    <p>Asegurar que los controles adecuados estén en su lugar para garantizar la integridad, confidencialidad y disponibilidad de los sistemas informáticos y los datos.</p> Signup and view all the answers

    ¿Cuál es el rol del responsable de TI en relación con los cambios en los sistemas de TI?

    <p>Aprobar y firmar cambios en los sistemas de TI.</p> Signup and view all the answers

    ¿Qué decisión debe basarse en una gestión efectiva del programa de riesgos?

    <p>Las decisiones tomadas en las áreas de planificación, presupuestario y desempeño incluyendo la seguridad de la información.</p> Signup and view all the answers

    More Like This

    Authorization and Access Control Quiz
    5 questions
    Authorization and Access Control
    10 questions
    Internal Control and Authorization Systems
    40 questions
    Use Quizgecko on...
    Browser
    Browser