Quiiz segundo interciclo seguridad de la data Vol.2

Quiiz segundo interciclo seguridad de la data Vol.2

University

52 Qs

quiz-placeholder

Similar activities

Quiz aula 4 sd

Quiz aula 4 sd

University

47 Qs

AKT 3

AKT 3

University

50 Qs

Kiểm tra kiến thức mạng

Kiểm tra kiến thức mạng

University

52 Qs

Arreglos y Clases

Arreglos y Clases

University

50 Qs

UDE-IS2025-Repaso-Parcial

UDE-IS2025-Repaso-Parcial

University

50 Qs

3. Conceptos de los Sistemas Operativos

3. Conceptos de los Sistemas Operativos

University

55 Qs

instalaciones electricas 2

instalaciones electricas 2

University

54 Qs

Arquitetura de Computadores

Arquitetura de Computadores

8th Grade - University

47 Qs

Quiiz segundo interciclo seguridad de la data Vol.2

Quiiz segundo interciclo seguridad de la data Vol.2

Assessment

Quiz

Information Technology (IT)

University

Medium

Created by

Enzo Barro

Used 4+ times

FREE Resource

52 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál de los siguientes tipos de factibilidad garantiza que el sistema pueda ser utilizado correctamente por la organización?

Técnica

Económica

Operativa

Administrativa

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué se busca al calcular la Tasa Interna de Retorno (TIR) en un análisis de costo-beneficio?

Determinar el VPN

Evaluar la alineación estratégica

Comparar beneficios intangibles

Asegurar que la rentabilidad supere la tasa de descuento

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué característica distingue a un beneficio intangible?

Puede expresarse fácilmente en términos monetarios

Está relacionado con el impacto reputacional

Se refiere a la disminución de tiempo operativo

Tiene valor únicamente legal

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es el primer paso para la creación de una Política de Seguridad según ISO 27001?

Narrar el documento

Estudiar requisitos legales y del estándar

Determinar las sanciones

Aplicar controles

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué grupo de mecanismos de seguridad actúa después de una violación?

Preventivos

Disuasivos

Recuperativos

Correctivos

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Qué componente no debe faltar en una política de seguridad?

Formato de presentación

Glosario de términos

Logo institucional

Nombre de los usuarios

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

¿Cuál es una actividad crítica del análisis GAP?

Monitorear RTO

Desarrollar antivirus

Identificar vulnerabilidades y comparar con mejores prácticas

Estimar el VPN

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?