ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ensayo Informática Jurídica


Enviado por   •  6 de Mayo de 2015  •  355 Palabras (2 Páginas)  •  169 Visitas

Página 1 de 2

• Pregunta 1

1 de 1 puntos

Acciones efectivas que permita la implementación de la estrategia de seguridad de información.

Respuesta seleccionada:

Estructura organizacional

Respuesta correcta:

Estructura organizacional

• Pregunta 2

1 de 1 puntos

Es el conjunto de responsabilidades y prácticas ejercidas por el grupo directivo, con el objetivo de proveer dirección estratégica, asegurar que los objetivos se alcancen, validar que los riesgos de la información sean apropiadamente administrados y verificar que los recursos de la empresa se usen responsablemente:

Respuesta seleccionada:

Gobierno de Seguridad de Información

Respuesta correcta:

Gobierno de Seguridad de Información

• Pregunta 3

1 de 1 puntos

La sociedad es el principal creador de estas fuentes de contenidos; estos contenidos son espontáneos, inmediatamente disponibles y con un alcance ilimitado en cobertura:

Respuesta seleccionada:

Redes Sociales

Respuesta correcta:

Redes Sociales

• Pregunta 4

1 de 1 puntos

Impactan en costos operativos, pérdida de ingresos:

Respuesta seleccionada:

Aspectos financieros

Respuesta correcta:

Aspectos financieros

• Pregunta 5

1 de 1 puntos

Acciones que incluyan aspectos de la estrategia, el control y las regulaciones locales, y que además estén basadas en las mejores prácticas internacionales relacionadas con la seguridad de información

Respuesta seleccionada:

Políticas de seguridad de información

Respuesta correcta:

Políticas de seguridad de información

• Pregunta 6

1 de 1 puntos

¿Quién participa en el crimen organizado volcado en delitos cibernéticos?

Respuesta seleccionada:

Hacker

Respuesta correcta:

Hacker

• Pregunta 7

1 de 1 puntos

Acciones ligadas a los objetivos del negocio y basada en el valor de la información protegida:

Respuesta seleccionada:

Estrategia de seguridad de información

Respuesta correcta:

Estrategia de seguridad de información

• Pregunta 8

1 de 1 puntos

Las regulaciones que han incorporado Privacidad y Seguridad se denominan:

Respuesta seleccionada:

Leyes de Protección de Datos Personales

Respuesta correcta:

Leyes de Protección de Datos Personales

• Pregunta 9

1 de 1 puntos

Es, sin duda,

...

Descargar como (para miembros actualizados) txt (3 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com