Kahoot
![]() |
![]() |
![]() |
Título del Test:![]() Kahoot Descripción: Preguntas Kahoot Seguridad Informatica Fecha de Creación: 2021/08/01 Categoría: Otros Número Preguntas: 27
|




Comentarios |
---|
NO HAY REGISTROS |
¿Cuales estandares se asemejan por su división en dominios?. PCI - NIST. CISSP - NIST. CISSP - ANEXO a 27001:2013. PCI - NIST. No es una propiedad de la información para preservar bajo condiciones de seguridad. Integridad. Confiabilidad. Confidencialidad. Disponibilidad. Dos estándares muy similares en su estructura, ya que siguen el ciclo PHVA. ISO 27001 - NIT. ISO 27001 - COBIT. PCI - ISO 27001. COBIT - ITL. Tipos de amenas según Magerit: Naturales-Industriales-Personal. Ataques-Errores-Naturales-Personales. Naturales-Industriales-Ataques Intencionales-Errores Humanos. Automaticos-Dirigidos-Naturales-Errores Humanos. El Estandar ISO 27001 según el numeral 1 es aplicable a: Empresas del Estado. Empresas financieras principalmente. Empresas del sector salud. Cualquier tipo de empresa. Todo aquello que podría causar daño a un activo se considera: Malware. Amenaza. Vulnerabilidad. Fallo. La auditoría es un proceso: Sistematico, confidencial y documentado. Sistematico, independiente y documentado. Sistematico, confidencial e independiente. Confidencial, evidenciado y completo. El ransomware es un malware que: Cifra la información a cambio de dinero. Borra la información de inmediato. Oculta la información. Daña la información. La auditoria de segunda parte es considerada también: Auditoria de proveedores. Auditoria de certificación. Auditoría de cliente. Auditoria interna. Algunos principios de auditoria son: Integridad, confidencialidad y debido cuidado personal. Integridad, debido cuidado profesional e independiente. Independiente, basado en evidencia y riesgos. Ninguna de las anteriores. Los tres elementos que componen un hallazgo de auditoría son: Pruebas, verificaciones y resultados. Hecho, criterio y evidencia. Redacción, interpretación y resultado. Hecho, resultado y evidencia. Estandar o modelo que sirve para medir un nivel de madurez en seguridad informatica: Analisis GAP. NIST. Magerit. ISM3. El orden de las actividades para una adecuada gestión de riesgos es identificar: Riesgos, amenazas, controles y activos. Riesgos, activos, amenazas y controles. Activos, amenazas, riesgos y controles. Ninguna de las anteriores. El impacto de una gestión de riesgos corresponden a: Daños y consecuencias. Nivel de riesgo aceptable. Nivel de riesgo residual. Todas las anteriores. Los riesgos que se encuentran por debajo del nivel de riesgo aceptable se deben: Omitir su tratamiento. Implementar controles. Eliminar el activo. Monitorear. La identificación de vulnerabilidades es una actividad dentro del ciclo PHVA que corresponde a: Planear. Verificar. Actuar. Hacer. El alcande de un SGSI, no se debe tener en cuenta: Las entidades externas. Las areas internas. Las interacciones. Los riesgos identificados. No es un tipo de activo de información: La maquinaria. Los elementos de comunicaciones. Las personas. El software. La probabilidad de ocurrencia de que una amenaza aprovecha una vulnerabilidad se puede medir en torno a: Frecuencia y viabilidad. Impacto por ocurrencia. Impacto por viabilidad. Frecuencia y factibilidad. No es un tipo de impacto para la determinación del riesgo: Legal. Operativo. Imagen. Deterioro. No es un tipo de control según CISSP. Detectivos. Preventivos. Correctivos. Ninguna de las anteriores. Del riesgo residual se puede decir que: Siempre es mayor que el riesgo aceptable. Es el que queda luego de implementar controles. Es igual que el riesgo aceptable. Ninguna de las anteriores. Las auditorias de tercera parte corresponden a: Auditorias internas. Auditorias de certificacion. Auditorias de riesgos. Auditorias del cliente. No es un principio de auditoria: Integridad. Confidencialidad. Independencia. Ninguna de las anteriores. En un informe de auditoria se debe evitar: Opiniones objetivas. Detalles importantes. Lo encontrado. Declaraciones ambiguas. Herramienta para extraer registros de una base de datos o aplicación: SQL Injection. File Injection. Steghide. Sqlmap. La obtención de un mensaje a partir de un hash es posible solo. Algoritmo de descifrado. Por fuerza bruta. Con funciones matematicas. Todas las anteriores. |