ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

LECCION EVALUATIVA DE riesgo


Enviado por   •  22 de Agosto de 2015  •  Examen  •  2.354 Palabras (10 Páginas)  •  175 Visitas

Página 1 de 10

 

Usted está aquí

  • campus18_20141
  •  /  233004A
  •  /  Cuestionarios
  •  /  Act. 7. Lección Evaluativa 2
  •  /  Intento 1

Act. 7. Lección Evaluativa 2

Question1

Puntos: 1

La organización de TI se desempeña con respecto a las metas como un conjunto de procesos definidos que utiliza las habilidades de las personas, y la infraestructura de tecnología para ejecutar aplicaciones automatizadas de negocio, al mismo tiempo toma ventaja de la información del negocio. Estos recursos, junto con los procesos, constituyen una arquitectura empresarial para TI, cuál de los recursos de TI no corresponde a los identificados en COBIT:

Seleccione una respuesta.

[pic 1]

a. Las Aplicaciones

[pic 2]

b. La Personas

[pic 3]

c. La Infraestructura

[pic 4]

d. Los recursos Económicos

[pic 5]

e. La Información

Question2

Puntos: 1

La estructura del punto de Seguridad ligada a los Recursos Humanos cubre los aspectos importantes de  seguridad en la definición del trabajo y los recursos, la seguridad en el desempeño de las funciones del empleo, y la finalización o cambio del puesto de trabajo. Uno de los controles que no pertenece a estos objetivos de acuerdo a la norma ISO/IEC 27002 es:

Seleccione una respuesta.

[pic 6]

a. Seguridad en el desempeño de las funciones del empleo

[pic 7]

b. El trabajo en áreas seguras

[pic 8]

c. Seguridad en la definición del trabajo y los recursos

[pic 9]

d. Finalización o cambio del puesto de trabajo

Question3

Puntos: 1

En el dominio de seguridad Física y del entorno, los objetivos de control son las áreas seguras y la seguridad en los equipos. El Objetivo de las áreas seguras es evitar el acceso físico no autorizado, daños o intromisiones en las instalaciones y la información de la organización. Cuál de los siguientes no corresponde a objetivos de control de las áreas seguras:

Seleccione una respuesta.

[pic 10]

a. Controles físicos de entrada

[pic 11]

b. Áreas aisladas de carga y descarga

[pic 12]

c. Perímetro de seguridad física

[pic 13]

d. Gestión de acceso de usuario

[pic 14]

e. Seguridad de oficinas, despachos y recursos

[pic 15]

f. El trabajo en áreas seguras

[pic 16]

g. Protección contra amenazas externas y del entorno

Question4

Puntos: 1

La norma ISO/IEC 27002 se divide en 11 Dominios, 39 Objetivos de Control y 133 Controles, los dominios que considera esta norma son los siguientes:  Política de seguridad, Aspectos Organizativos de la seguridad de la Información, Gestión de Activos, Seguridad Ligada a los Recursos Humanos, Seguridad Física y del Entorno, Gestión de Comunicaciones y Operaciones, Control de Acceso, Adquisición Desarrollo y Mantenimiento de Sistemas de Información, Gestión de Incidentes en la Seguridad de la Información,  Gestión de la seguridad del Negocio, Cumplimiento. La Gestión de Comunicaciones y Operaciones se refiere a los siguientes aspectos:  

Seleccione una respuesta.

[pic 17]

a. Requisitos de seguridad de los sistemas de información, Tratamiento correcto de las aplicaciones, Controles criptográficos, Seguridad de los archivos de sistema, Seguridad en los procesos de desarrollo y soporte, Gestión de la vulnerabilidad técnica

[pic 18]

b. Responsabilidades y procedimientos de operación, Gestión de la provisión de servicios por terceros, Planificación y aceptación del sistema, Protección contra el código malicioso y descargable, Copias de seguridad, Gestión de seguridad de las redes, entre otros.

[pic 19]

c. Requisitos de negocio para el control de acceso, Gestión de acceso de usuario, Responsabilidades de usuario, Control de acceso a la red, Control de acceso al sistema operativo, Control de acceso a las aplicaciones y a la información.

[pic 20]

d. Notificación de eventos y puntos débiles de seguridad de la información, Gestión de incidentes y mejoras de seguridad de la información

Question5

Puntos: 1

COBIT define las actividades de TI en un modelo genérico de procesos organizado en dominios, estos dominios se equiparan a las áreas tradicionales de TI de planear, construir, ejecutar y monitorear. Para un gobierno de TI efectivo es importante determinar las actividades y los riesgos que requieren ser administrados. De los dominios siguientes, cuál no corresponde al marco de dominios de COBIT:

...

Descargar como (para miembros actualizados) txt (16 Kb) pdf (284 Kb) docx (764 Kb)
Leer 9 páginas más »
Disponible sólo en Clubensayos.com