Autoevaluación 1 - Semana04 - GESTION DE RIESGOS INFORMATICOS (19606)

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 7

Autoevaluación 1 - Semana04

Fecha límite 10 de nov en 23:59 Puntos 20 Preguntas 10 Disponible 4 de nov en 0:00-10 de nov en 23:59 7 días
Tiempo límite 40 minutos

Instrucciones
Bienvenido a tu primera autoevaluación, aquí encontrarás preguntas para marcar y relacionar que debes resolver para comprobar lo que has aprendido y
lo que aún te falta por aprender de esta primera unidad.

¿Estás listo para comenzar?

Antes de realizar cualquier autoevaluación, te recomiendo que revises todos tus apuntes y, si crees que es necesario, dale otra mirada a los vídeos y
materiales correspondientes a esta unidad.

Recuerda "la práctica hace al maestro" (Anónimo).

¡Éxitos!

Esta evaluación fue bloqueada en 10 de nov en 23:59.

Historial de intentos
Intento Tiempo Puntaje
ÚLTIMO Intento 1 40 minutos 18 de 20

 Las respuestas correctas ya no están disponibles.

Calificación para esta evaluación: 18 de 20


Presentado 8 de nov en 15:58
Este intento tuvo una duración de 40 minutos.
Pregunta 1 2 / 2 ptos.

Seguridad TI es :

Tener un sistema bien instalado

Tener un sistema moderno y actual

Tener un sistema seguro

Tener un sistema confiable

Incorrecto
Pregunta 2 0 / 2 ptos.

Riesgo en TI es :

La probabilidad que ocurra un incidente de seguridad frecuentemente

No tener sistemas seguros y confiables

La probabilidad que ocurra un incidente de seguridad

La probabilidad que ocurra un incidente de seguridad


Pregunta 3 2 / 2 ptos.

Amenaza en TI es :

a y c son correctas.

Es la existencia latente de un peligro o acción, que provocarían un efecto sobre algún activo de la empresa

Es la existencia de un peligro o acción, que provoca un efecto sobre algún activo informático

Es la existencia latente de un peligro o acción, que provocarían un efecto negativo sobre algún activo informático

Pregunta 4 2 / 2 ptos.

Son ejemplos de amenazas las siguientes:

Fallas en la energía solar.

Ataques de hackers.

Errores de la secretaría de la Gerencia de TI al enviar las comunicaciones a las Gerencias de la empresa.

Errores de clientes y proveedores


Pregunta 5 2 / 2 ptos.

Vulnerabilidad es:

Debilidad en los activos y/o servicios informáticos, que permiten que el daño o amenaza se materialice

Debilidad en los activos informáticos, que permiten que el daño o amenaza se materialice, lo cual causará un impacto
(pérdida) a la organización

Debilidad existente en los activos y/o servicios informáticos, lo cual causará un impacto (pérdida) a la organización

Debilidad en los servicios informáticos, que permiten que el daño o amenaza se materialice, lo cual causará un impacto
(pérdida) a la organización

Debilidad existente en los activos y/o servicios informáticos, que permiten que el daño o amenaza se materialice, lo cual
causará un impacto (pérdida) a la organización

Pregunta 6 2 / 2 ptos.

Los activos de TI son

Recursos humanos relacionados a los sistemas y servicios informáticos.


Recursos que pertenecen o están relacionados a los sistemas o servicios informáticos.

Recursos que pertenecen o están relacionados a los sistemas y servicios informáticos.

Recursos que de la empresa para la inversión en los sistemas y servicios informáticos.

Pregunta 7 2 / 2 ptos.

Según la Gestión del riesgo del proyecto – PMBOK, las siguientes son algunas áreas de conocimiento:

Integración, riesgos y adquisiciones

Alcance, comunicaciones e imagen institucional

Tiempo, RRHH y Contabilidad

Calidad, costos e interesados

Pregunta 8 2 / 2 ptos.

Según el PMBOK, las siguientes son las clasificación de riesgos

Riesgos bajos, medios y altos


Riesgos conocidos y riesgos desconocidos

Riesgos me menor impacto, de impacto medio y riesgos de mayor impacto

Riesgos positivos y negativos

Pregunta 9 2 / 2 ptos.

La ISO 27005 trata sobre:

Directrices para la gestión de riesgos

Guía que aplica el modelo PDCA

Los objetivos del control para la seguridad

Especifica las métricas y técnicas para un sistema de seguridad

Requisitos de la seguridad de la información

Pregunta 10 2 / 2 ptos.

Un sistema seguro es aquel que tiene:


Oportunidad y Veracidad

Irrefutabilidad y Disponibilidad

Integridad y Confidencialidad

Facilidad y responsabilidad

Calificación de la evaluación: 18 de 20

También podría gustarte