Paste
Copy
Cut
Options
  • Pregunta: Parte 1: Preguntas de revisión ¿Por qué los componentes de red necesitan más examen desde una perspectiva de seguridad de la información que desde una perspectiva de desarrollo de sistemas? ¿Qué valor tendría un sistema de inventario de activos automatizado para el proceso de identificación de riesgos? ¿Qué son las vulnerabilidades? ¿Cuáles son las cuatro

    Parte 1: Preguntas de revisión

    ¿Por qué los componentes de red necesitan más examen desde una perspectiva de seguridad de la información que desde una perspectiva de desarrollo de sistemas?

    ¿Qué valor tendría un sistema de inventario de activos automatizado para el proceso de identificación de riesgos?

    ¿Qué son las vulnerabilidades?

    ¿Cuáles son las cuatro estrategias de control de riesgos?

    Describir el riesgo residual.

    Describir cómo se puede utilizar la subcontratación para la transferencia de riesgos.

    Parte 2: Práctica del Módulo

    Identifique las amenazas asociadas con proveedores externos. Utilice como ejemplo las amenazas a la seguridad de la información de una pequeña empresa de comercio por Internet con 10 empleados. En este ejemplo, la empresa utiliza un proveedor externo para el cumplimiento de su pedido. Una vez que se haya generado la lista de amenazas, asigne una puntuación de probabilidad a cada amenaza.

  • Chegg Logo
    Esta pregunta aún no se resolvió!
    ¿No es lo que buscas?
    Envía tu pregunta a un experto en la materia.