Está en la página 1de 3
GESTION Comenzado el Estado Finalizado en Tiempo empleado, Calficacion Progunte 1 Punta 080 Progunta 2 pregunta 3 YF Marear pregunta 4 pregunte DE SEGURIDAD INFORMATICA // PROPEDEUTICA viernes, 10 de diciembre ce 2021, 00:27 Finalizacio viernes, 10 de diciembre de 2021, 00:48, 21 minutos 50 segundos: 5.00 ce 5.00 (100%) Phishing es: ‘App para rutas de trafic vehicular 1b. Técnica para engane informstico por suplantacion ¥ ©. Casa productora de software d. Software para administrar datos En la fase de implementacién de un SOSI se debe tener en cuenta: © Gorantizar cumplimiento de planes ©. Desarrollar politica de seguridad ©. Designar recursos necesarios para el Ss! d. Gorantizar ouditorias externas @. Todas las anteriores ~ sistema de gestion de seguridad idonea . sistoma de coguridad de informacién y gastos © sistoma de gestion y seguridad de informacion @. parte fundamental de una aplicacién Una transferencia no consentida se refiere a pagas electrénicos recenecides por el dueno de una tarjeta de crédito 0 débito. ‘Seleccione unc: Verdadero Falco precunees & pregunta 6 pregunta 7 pregunta 8 pregunta pregunte Pregunta 10 conecta Puntéa 050 sobre 050 Meteor pregunte Fllary menitorear lea polices cle aeguvicied che Ie erganizacion aye eye (Que es un Hacker @._Delincuente informatice bb. Expertos en tecnologia © Apasionados por la sequricac d. Todas las anteriores En Ia fase de implementacion del SGS! se debe tener en cucntc: botos digitales, actives intangibles, software de aplicacion Seleccione una: Vercaciero Y La norme 1S 27001 hace reterencia a le Gestion informatica Seleccione una: Verdadero + Elsignificade de Malware es: Programa malicioso, Antivirus informatics Parte de un sisteme operative eoge Ninguna de las anteriores La respuesta a riesgos de los $GSI tienen que ver con Frecuencia y tiempo. Seleccione uno: Verdadero Falsow

También podría gustarte