Documente Academic
Documente Profesional
Documente Cultură
4. Indica cuáles de las siguientes son posibles vías para gestionar un riesgo
de seguridad de la información:
A. Contratar un seguro con una aseguradora que cubra la eventualidad de una
pérdida de datos.
B. Establecer controles sobre la forma en que los usuarios gestionan sus claves,
por ejemplo, obligándoles a cambiarlas cada cierto tiempo.
C. Iniciando medidas de contra-ataque cuando se detecta una intrusión por parte
de hackers.
D. Ignorando el riesgo cuando los costes de asumirlo son pequeños.
Tema 2
tema 3
1. Indica cuáles de las siguientes afirmaciones son correctas.
A. Las tecnologías triple A integran mecanismos de autenticación, autorización y
contabilidad.
B. El control de accesos debe regirse por el principio del mínimo privilegio.
C. El control de accesos se debe implementar teniendo en cuenta los aspectos
físicos y lógicos.
D. Ninguna de las anteriores.
2. Indica cuáles de las siguientes afirmaciones son correctas.
A. La separación de responsabilidades es un principio por el cual se deberían
separar los pasos de las tareas para ser realizados por diferentes personas.
B. Las autorizaciones depende de las tareas pero también de la clasificación de la
información.
C. El control de accesos se hace necesario cuando se tienen usuario externos que
trabajan fuera de la organización y acceden de manera remota.
D. Ninguna de las anteriores.