Paste
Copy
Cut
Options

¡Tu solución está lista!

Nuestra ayuda de expertos desglosó tu problema en una solución confiable y fácil de entender.

Mira la respuesta
  • Pregunta: necesito la solucion para cada pregunta ¿Cuál de los siguientes es el factor PRINCIPAL para determinar la clasificación de los sistemas de aplicación? A. El costo de reparar daños a los elementos del sistema. B. La medida en que el compromiso puede afectar los ingresos C. El costo de implementar requisitos reglamentarios D. Controlar el acceso en función de

    necesito la solucion para cada pregunta

    ¿Cuál de los siguientes es el factor PRINCIPAL para determinar la clasificación de los sistemas de aplicación?

    • A. El costo de reparar daños a los elementos del sistema.
    • B. La medida en que el compromiso puede afectar los ingresos
    • C. El costo de implementar requisitos reglamentarios
    • D. Controlar el acceso en función de la necesidad de saber

    ¿Cuál de los siguientes es MÁS importante que un gerente de seguridad de la información verifique antes de realizar pruebas de continuidad funcional completa?

    • A. Los planes de respuesta y recuperación ante incidentes están documentados en un lenguaje sencillo.
    • B. Las copias de los planes de recuperación y respuesta a incidentes se guardan fuera del sitio.
    • C. Se han identificado los equipos y personas responsables de la recuperación.
    • D. Se ha documentado la aceptación del riesgo por parte de la empresa.

    ¿Qué debería hacer PRIMERO un gerente de seguridad de la información para establecer una hoja de ruta para las inversiones en seguridad?

    • A. Realizar análisis costo-beneficio de las inversiones.
    • B. Obtener una comprensión profunda de los procesos operativos de la organización.
    • C. Establecer casos de negocio para las inversiones en seguridad propuestas

    ¿Cuál de los siguientes debería ser el resultado PRINCIPAL de un programa de seguridad de la información?

    • A. Reducción de amenazas
    • B. Alineación estratégica
    • C. Eliminación de riesgos
    • D. Reducción de costos

    ¿Cuál de las siguientes es la forma MÁS eficaz de ayudar a garantizar que los desarrolladores web comprendan la creciente gravedad de los riesgos de seguridad de las aplicaciones web?

    • A. Estandarizar las prácticas de desarrollo web seguro
    • B. Integrar la seguridad en las primeras fases del ciclo de vida del desarrollo.
    • C. Incorporar requisitos de seguridad en las descripciones de puestos.
    • D. Implementar un programa personalizado de capacitación en concientización sobre seguridad

    ¿Cuál de los siguientes es MÁS importante para la eficacia de un programa de seguridad de la información?

    • A. Cultura organizacional
    • B. Gestión de riesgos
    • C. Gobernanza de TI
    • D. Métricas de seguridad

    Una organización que ha subcontratado sus capacidades de gestión de incidentes acaba de descubrir una importante violación de la privacidad por parte de un atacante desconocido. ¿Cuál de las siguientes es la acción MÁS importante del gerente de seguridad de la información?

    • A. Seguir el plan de respuesta del subcontratista
    • B. Consultar el plan de respuesta de la organización.
    • C. Notificar al subcontratista sobre la violación de la privacidad
    • D. Alertar a las autoridades policiales correspondientes

    Al considerar la adopción de traer su propio dispositivo (BYOD), es MÁS importante que el gerente de seguridad de la información se asegure de que:

    • A. las aplicaciones se prueban antes de su implementación.
    • B. Se aplican controles de seguridad a cada dispositivo al unirse a la red.
    • C. los usuarios han leído y firmado acuerdos de uso aceptables
    • D. Los líderes empresariales comprenden los riesgos de seguridad.

    ¿Cuál de las siguientes opciones sería MÁS eficaz para cambiar la cultura de seguridad y el comportamiento del personal?

    • A. Promoción de la misión de seguridad de la información dentro de la empresa
    • B. Hacer cumplir estrictos controles técnicos de seguridad de la información
    • C. Auditoría del cumplimiento de la política de seguridad de la información
    • D. Desarrollar procedimientos para hacer cumplir la política de seguridad de la información.

    Un gerente de seguridad de la información recién nombrado de un minorista con varias tiendas descubre que un proveedor de HVAC (calefacción, ventilación y aire acondicionado) tiene acceso remoto a las tiendas para permitir el monitoreo y el diagnóstico de equipos en tiempo real. ¿Cuál de las siguientes debería ser el PRIMER curso de acción del gerente de seguridad de la información?

    • A. Desconectar el acceso en tiempo real.
    • B. Realizar una prueba de penetración del proveedor.
    • C. Revisar el contrato del proveedor.
    • D. Revisar los controles técnicos de seguridad del proveedor.

    Se pueden utilizar búsquedas inversas para evitar el éxito:

    • A. ataques de denegación de servicio (DoS).
    • B. ataques de phishing.
    • C. pirateo de sesiones.
    • D. Suplantación del protocolo de Internet (IP).

    Una revisión posterior al incidente reveló que las partes interesadas clave tardaron más de lo aceptable en decidir si una aplicación debía cerrarse tras una violación de seguridad. ¿Cuál de las siguientes es la MEJOR línea de acción de la gerencia para rectificar este problema?

    • A. Mejorar los criterios de respuesta a incidentes.
    • B. Mejorar las pruebas de respuesta a incidentes.
    • C. Definir la clasificación de incidentes.
    • D. Establecer procedimientos de contención.

    Al tomar decisiones sobre la priorización de actividades de mitigación de riesgos, ¿cuál de las siguientes proporcionaría a la alta dirección la información MÁS completa?

    • A. Informe de evaluación de riesgos
    • B. Plan de acción de riesgos
    • C. Registro de riesgos
    • D. Informe de auditoría interna

    ¿Cuál de los siguientes es el factor PRINCIPAL para determinar la clasificación de los sistemas de aplicación?

    • A. El costo de reparar daños a los elementos del sistema.
    • B. La medida en que el compromiso puede afectar los ingresos
    • C. El costo de implementar requisitos reglamentarios
    • D. Controlar el acceso en función de la necesidad de saber

  • Chegg Logo
    Intenta enfocarte en un paso a la vez. ¡Tú puedes!
    Solución
    Paso 1


    1. La respuesta correcta es B. La medida en que el compromiso puede afectar los ingresos.

    Explanation:

    - Esta ele...

    Mira la respuesta completa
    answer image blur
    Paso 2
    Desbloquea
    Paso 3
    Desbloquea
    Paso 4
    Desbloquea
    Paso 5
    Desbloquea
    Respuesta
    Desbloquea