Evaluación 2: Técnico en seguridad informática (análisis de riesgos)

- Si es de tu interés este artículo, apoyanos compartiendo en tus redes sociales favoritas y de esa manera también incentivando a tus amigos que crees les pueda interesar a que nos lean.

Evaluación 2: Técnico en seguridad informática (análisis de riesgos)

Evaluación 2: Técnico en seguridad informática (análisis de riesgos)

Las respuestas correctas estaran marcada en color azul.

Las claves de acceso son un activo de tipo:

Hardware

Software

Información

 

 

Se evalúa la importancia de los activos de una organización con la finalidad de:

Descartar los activos que sean poco relevantes

Determinar el tipo de protección que necesitan

Priorizar la importancia de los activos disponibles

 

 

Si en una red corporativa se pierden datos del sistema y a pesar de recuperar la información NO se logra identificar a la persona que realizó los cambios, faltan medidas de:

Confidencialidad

Autentificación

Disponibilidad

 

 

Observando la siguiente tabla de valoración de activos y responde lo siguiente: ¿Qué activo requiere menor seguridad?

Equipo de cómputo

Sistema operativo

Equipo de redes

 

 

De la siguiente lista de activos cuáles no corresponden al tipo Datos o Información:

Bases de datos

Copias de seguridad

Sistema operativo

 

 

¿Cuál de los siguientes elementos NO pertenece a los activos de un sistema informático?

Equipo de cómputo

Mobiliario de oficina

Aplicaciones y software

 

 

Son medidas de seguridad para proteger los datos contra extravío o modificación no autorizada:

Realizar copias de seguridad de datos periódicas

Permitir el acceso sólo a personal autorizado

Registro de usuarios que acceden a los datos

 

 

De acuerdo a los criterios de clasificación de la información, ¿cuál de los siguientes es un activo crítico?

La computadora personal del director

El software que se usa diariamente

Una base de datos de países y ciudades

 

 

Algunos de los aspectos que deben enfocarse a cubrir las medidas y políticas de seguridad son: I. Confidencialidad II. Imprevisibilidad III. Autentificación

I y III

I y II

II y III

 

 

Cuando un hacker accede a una base datos y borra información de ella, puede decirse que faltaron medidas para garantizar:

La Integridad de la información

La disponibilidad de base de datos

Confidencialidad de los datos


No hay comentarios.