Ensayo Informática Jurídica
Enviado por Janfo88 • 6 de Mayo de 2015 • 355 Palabras (2 Páginas) • 169 Visitas
• Pregunta 1
1 de 1 puntos
Acciones efectivas que permita la implementación de la estrategia de seguridad de información.
Respuesta seleccionada:
Estructura organizacional
Respuesta correcta:
Estructura organizacional
• Pregunta 2
1 de 1 puntos
Es el conjunto de responsabilidades y prácticas ejercidas por el grupo directivo, con el objetivo de proveer dirección estratégica, asegurar que los objetivos se alcancen, validar que los riesgos de la información sean apropiadamente administrados y verificar que los recursos de la empresa se usen responsablemente:
Respuesta seleccionada:
Gobierno de Seguridad de Información
Respuesta correcta:
Gobierno de Seguridad de Información
• Pregunta 3
1 de 1 puntos
La sociedad es el principal creador de estas fuentes de contenidos; estos contenidos son espontáneos, inmediatamente disponibles y con un alcance ilimitado en cobertura:
Respuesta seleccionada:
Redes Sociales
Respuesta correcta:
Redes Sociales
• Pregunta 4
1 de 1 puntos
Impactan en costos operativos, pérdida de ingresos:
Respuesta seleccionada:
Aspectos financieros
Respuesta correcta:
Aspectos financieros
• Pregunta 5
1 de 1 puntos
Acciones que incluyan aspectos de la estrategia, el control y las regulaciones locales, y que además estén basadas en las mejores prácticas internacionales relacionadas con la seguridad de información
Respuesta seleccionada:
Políticas de seguridad de información
Respuesta correcta:
Políticas de seguridad de información
• Pregunta 6
1 de 1 puntos
¿Quién participa en el crimen organizado volcado en delitos cibernéticos?
Respuesta seleccionada:
Hacker
Respuesta correcta:
Hacker
• Pregunta 7
1 de 1 puntos
Acciones ligadas a los objetivos del negocio y basada en el valor de la información protegida:
Respuesta seleccionada:
Estrategia de seguridad de información
Respuesta correcta:
Estrategia de seguridad de información
• Pregunta 8
1 de 1 puntos
Las regulaciones que han incorporado Privacidad y Seguridad se denominan:
Respuesta seleccionada:
Leyes de Protección de Datos Personales
Respuesta correcta:
Leyes de Protección de Datos Personales
• Pregunta 9
1 de 1 puntos
Es, sin duda,
...