Modulo 9-1

Modulo 9-1

University - Professional Development

10 Qs

quiz-placeholder

Similar activities

Análisis y monitoreo

Análisis y monitoreo

University

10 Qs

Identificación de Vulnerabilidades

Identificación de Vulnerabilidades

Professional Development

10 Qs

A3 IB - Análisis MER

A3 IB - Análisis MER

11th Grade - University

10 Qs

Hacking Ético

Hacking Ético

Professional Development

10 Qs

Desarrollo Seguro

Desarrollo Seguro

Professional Development

15 Qs

ANALISIS Y DISEÑO DE SISTEMAS I

ANALISIS Y DISEÑO DE SISTEMAS I

University

10 Qs

4.1 Modelado de Datos en Power BI

4.1 Modelado de Datos en Power BI

Professional Development

8 Qs

Inteligencia de Amenazas

Inteligencia de Amenazas

Professional Development

8 Qs

Modulo 9-1

Modulo 9-1

Assessment

Quiz

Computers

University - Professional Development

Medium

Created by

Ruben Cabanzo

Used 21+ times

FREE Resource

10 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

El Modelado de Amenazas nos ayuda a identificar las posibles amenazas que puede tener un ecosistemas tecnológico / organización.

Cierto

Falso

2.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Indica las fases que se pueden utilizar para el Modelado de Amenazas, que son: Modelado de Amenazas, __________, Desarrollo de Mecanismos de Seguridad.

Identificación de Activos

Requerimientos de Seguridad

Plan de Trabajo

Ninguna de las anteriores

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Omitir el modelado de amenazas puede ser considerado siempre y cuando se adquiera una aplicación de terceros (comercial).

Cierto

Falso

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Para un mejor entendimiento de las operaciones internas de las aplicaciones en la organización, cuál nos da una completa visibilidad:

Diagrama Arquitectónico

Ciclo de Vida de Datos (DFD)

Reporte de Riesgos Tecnológicos

Auditoría previa a las aplicaciones

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Qué elementos están siendo considerados como críticos en el Modelado de Amenazas?

Puntos de Accesos y Monitoreo

Identificación de Activos y Análisis de Reportes

Identificación de Activos y Puntos de Acceso

Puntos de Accesos y Análisis de Riesgos

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Como buena práctica se recomienda hacer un listado de amenazas y vulnerabilidades identificables en sistemas similares para tener un panorama completo de protección.

Cierto

Falso

7.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Las amenazas solamente son externas:

Cierto

Falso

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?