Derecho
a. Consultar los riegos a los cuales está expuesto el sistema de información.
b. Verificar ladistribución administrativa de los sistemas de información.
c. Cuanto tiempo, dinero, recursos y esfuerzo se está dispuesto a invertir para obtener la protección que necesita.
102. Es un eventoen el cual se presenta riesgos críticos.
a. Durante etapas de migración de datos.
b. Durante la contratación de funcionarios
c. Durante la compra y contratación de funcionarios.
103. Esun área débil de seguridad.
a. El acceso al área de computo
b. El rejado donde se encuentran las antenas d comunicación.
c. Las contraseñas famosas (fáciles de adivinar).
104. Loscontroles se deben evaluar en:
a. La administración, software y hardware.
b. Los riesgos, el impacto y la frecuencia.
c. El software, hardware y comunicación
105. Un control para el usode internet.
a. La pérdida de datos por los virus que accesan por la red.
b. Implementación de sistemas de encripción.
c. El hurto de información en el tráfico de datos por la red.
106.Es un control administrativo a la TI.
a. Certificar los documentos de contratación que se extraviaron.
b. Contralar la entrada de mercancía que se pierde.
c. Control de firmas.
107.Cuando se hablan de spam hablamos de:
a. Correos cifrados comprimidos.
b. Correo basura.
c. Keylogger.
108. Los controles se evalúan en:
a. Planeación, adquisición, entrega ymonitoreo.
b. Preventivos, detectivos y correctivos.
c. De control, preventivos, correctivos.
109. Es un control administrativo a la TI es:
a. Uso de programas antivirus.
b. Aseguramiento deplataforma tecnológica.
c. Evaluación de procedimientos manuales.
110. La protección circundante TIENE QUE VER CON UNA MEDIDA DE INTERVENCION DEL RIESGO.
a. FISICA
b. HUMANA
c....
Regístrate para leer el documento completo.