Evaluación 2: Técnico en seguridad informática (análisis de riesgos)
Las respuestas correctas estaran marcada en color azul.
Las
claves de acceso son un activo de tipo:
Software
Información
Se
evalúa la importancia de los activos de una organización con la finalidad de:
Determinar el tipo de protección que
necesitan
Priorizar la importancia de los
activos disponibles
Si
en una red corporativa se pierden datos del sistema y a pesar de recuperar la
información NO se logra identificar a la persona que realizó los cambios,
faltan medidas de:
Autentificación
Disponibilidad
Observando
la siguiente tabla de valoración de activos y responde lo siguiente: ¿Qué
activo requiere menor seguridad?
Sistema operativo
Equipo de redes
De
la siguiente lista de activos cuáles no corresponden al tipo Datos o
Información:
Copias de seguridad
Sistema operativo
¿Cuál
de los siguientes elementos NO pertenece a los activos de un sistema
informático?
Mobiliario de oficina
Aplicaciones y software
Son
medidas de seguridad para proteger los datos contra extravío o modificación no
autorizada:
Permitir el acceso sólo a personal
autorizado
Registro de usuarios que acceden a
los datos
De
acuerdo a los criterios de clasificación de la información, ¿cuál de los
siguientes es un activo crítico?
El software que se usa diariamente
Una base de datos de países y
ciudades
Algunos
de los aspectos que deben enfocarse a cubrir las medidas y políticas de
seguridad son: I. Confidencialidad II. Imprevisibilidad III. Autentificación
I y II
II y III
Cuando
un hacker accede a una base datos y borra información de ella, puede decirse
que faltaron medidas para garantizar:
La disponibilidad de base de datos
Confidencialidad de los datos
No hay comentarios.