Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Modulo 2 Test
Modulo 2 Test
Evitación.
Disuasión.
Prevención.
Detección.
5. Los beneficios de los estándares de datos incluyen:
Destruida.
Reclasificada.
Desmagnetizada.
Liberada.
8. ¿Cuáles son las cuatro fases el ciclo de vida del equipo?
Investigación de antecedentes.
10. La mejor manera de asegurar que no hay remanencia de datos de
información sensible almacenada en un medio DVD-R es a través de:
Eliminación.
Desmagnetización.
Destrucción.
Sobrescritura.
11. ¿Cuál de los siguientes procesos se refiere no sólo a identificar la
causa raíz, sino también a abordar un problema subyacente?
Gestión de incidentes.
Gestión de problemas.
Gestión de la configuración.
12. Antes de aplicar una actualización de software a los sistemas de
producción, lo más importante es que:
One-Time Password.
Two-Time Password.
Contraseña estática.
Contraseña dinámica.
16. Los datos residuales que permanecen más allá de los métodos no
invasivos para eliminarlos se conocen como:
Dirty Blocks.
Data Remanence.
Ghost Data.
Slack Space.
17. ¿Cuáles son controles de acceso?
Identificación, Autorización, Responsabilidad.
Características ambientales.
Administradores de usuarios.
Desarrollador de aplicaciones.
Propietarios de datos.
Gerencia.
20. Usted está trabajando con su departamento de personal en un
acuerdo legal para proteger la información compartida con un
proveedor. ¿Qué tipo de acuerdo sería más efectivo?
NDA.
No competencia.
Indemnización.
SLA.