Está en la página 1de 1

EXAMEN – FILA 1 EXAMEN – FILA 2 EXAMEN – FILA 3

Seleccione la respuesta Correcta (4pts c/u) Seleccione la respuesta Correcta (4pts c/u) Seleccione la respuesta Correcta (4pts c/u)
1. Las amenazas de aprovechan de _______ 1. La descomposición de proyecto en 1. Busca reducir al mínimo el impacto de
a) Los riesgos componente es considerada cada riesgo
b) La Ciberseguridad a) Estimación de software por a) Gestión del Incidente
c) Las Vulnerabilidades descomposición b) Gestión de la Vulnerabilidad
d) Los Activos b) Estimación de software por analogía c) Gestión del Riesgo
e) Los Incidentes c) Estimación de software por juicio de d) Gestión de Malware.
f) Todas las anteriores expertos e) Ninguna de las Anteriores
g) Ninguna de las Anteriores d) Ninguna de las Anteriores
2. Estrategia donde una tercera persona
2. Es considerado el riesgo real 2. Evento potencialmente perjudicial asuma el riesgo
a) Activo a) Incidente a) Traspasar el riesgo
b) Incidente b) Amenaza b) Outsourcing del riesgo
c) Vulnerabilidad c) Riesgo c) Tercerización del Riesgo
d) Administración Web d) Todas las anteriores d) Solo A y C
e) Todas las anteriores e) Ninguna de las Anteriores e) Todas las anteriores
f) Ninguna de las Anteriores
3. Las amenazas de aprovechan de _______ 3. La descomposición de proyecto en
3. Tareas de la identificación del riesgo a) Los riesgos componente es considerada
a) Brainstormings b) La Ciberseguridad a) Estimación de software por
b) Reuniones de equipo c) Las Vulnerabilidades descomposición
c) Todas las anteriores d) Los Activos b) Estimación de software por analogía
d) Ninguna de las Anteriores e) Los Incidentes c) Estimación de software por juicio de
f) Todas las anteriores expertos
4. La única forma de tener riesgo 0 g) Ninguna de las Anteriores d) Ninguna de las Anteriores
a) Traspasar el riesgo
b) Mitigar el riesgo 4. Busca reducir al mínimo el impacto de 4. Las amenazas de aprovechan de _______
c) Aceptar el riesgo cada riesgo a) Los riesgos
d) Eliminar el Activo a) Gestión del Incidente b) Las Vulnerabilidades
e) Todas las anteriores b) Gestión de la Vulnerabilidad c) Los Activos
f) Ninguna de las Anteriores c) Gestión del Riesgo d) Los Incidentes
d) Gestión de Malware. e) Todas las anteriores
5. Estimación sobre Experiencias e) Ninguna de las Anteriores f) Ninguna de las Anteriores
documentadas
a) Estimación de software por analogía 5. Estrategia donde una tercera persona 5. Es considerado el riesgo real
b) Estimación de software por juicio de asuma el riesgo a) Activo
expertos a) Traspasar el riesgo b) Incidente
c) Estimación de software por b) Outsourcing del riesgo c) Vulnerabilidad
descomposición c) Tercerización del Riesgo d) Administración Web
d) Todas las anteriores d) Solo A y C e) Todas las anteriores
e) Ninguna de las Anteriores e) Todas las anteriores f) Ninguna de las Anteriores

También podría gustarte