Respuestas evaluacion 2 de redes y seguridad sena
Un checklist consiste en una lista de [x] a llevar a cabo para [y] el buen funcionamiento del [z]
Respuestas correctas para: x tareas
Tareas
TAREAS
Respuestas correctas para: yChequear
chequear
CHEQUEAR
Respuestas correctas para: z Sistema
SISTEMA
sistema
Pregunta 2
Cuando se establecen las políticas de seguridad debemos tener en cuenta ciertasrecomendaciones para idearlas y llevarlas a cabo. Escoja dentro de las siguientes opciones la opción que NO pertenece a esa lista de recomendaciones:
Respuesta
Respuestas correctas: c. Se debe explicarsolo y exclusivamente a los representantes de cada zona como ejecutivos, gerente, subgerente cuales son las ventajas de establecer PSI sobre los elementos valorados, así como los riesgos a los cualesestán expuestos y las responsabilidades que les serán otorgadas.
Pregunta 3
Ordene según la importancia los recursos (6) que pueden incidir en la seguridad de la organización y que puedenser fácilmente vulnerados si no se tienen los cuidados apropiados.
Nota: Revisar material de la segunda semana Políticas Generales de la Seguridad
Respuesta
Respuesta correcta
a. Personas
b.Hardware
c. Software
d. Datos
e. Documentacion
f. Accesorios
Pregunta 4
Responda F o V. ¿El algoritmo Productor/Consumidor es aquel que permite observar las diversasvulnerabilidades de un sistema (niveles de trabajo), y a partir de ellos, permite hacer un análisis de los posibles pasos a seguir?
Respuesta
Respuesta correcta: Verdadero
Pregunta 5
Existen muchoselementos que ocurren con frecuencia cuando no se tiene una PSI en la empresas. Escoja 2 de aquellos elementos más representativos que ponen en riesgo la integridad de los datos de las empresas
RespuestaRespuestas correctas: a. Daños físicos a los elementos que guardan la información (incendios, inundaciones, terremotos…) llevando a que ocurra una Perdida de dispositivos magnéticos o sólidos...
Regístrate para leer el documento completo.