Pregunta: Parte 1: Preguntas de revisión ¿Por qué los componentes de red necesitan más examen desde una perspectiva de seguridad de la información que desde una perspectiva de desarrollo de sistemas? ¿Qué valor tendría un sistema de inventario de activos automatizado para el proceso de identificación de riesgos? ¿Qué son las vulnerabilidades? ¿Cuáles son las cuatro
Parte 1: Preguntas de revisión
¿Por qué los componentes de red necesitan más examen desde una perspectiva de seguridad de la información que desde una perspectiva de desarrollo de sistemas?
¿Qué valor tendría un sistema de inventario de activos automatizado para el proceso de identificación de riesgos?
¿Qué son las vulnerabilidades?
¿Cuáles son las cuatro estrategias de control de riesgos?
Describir el riesgo residual.
Describir cómo se puede utilizar la subcontratación para la transferencia de riesgos.
Parte 2: Práctica del Módulo
Identifique las amenazas asociadas con proveedores externos. Utilice como ejemplo las amenazas a la seguridad de la información de una pequeña empresa de comercio por Internet con 10 empleados. En este ejemplo, la empresa utiliza un proveedor externo para el cumplimiento de su pedido. Una vez que se haya generado la lista de amenazas, asigne una puntuación de probabilidad a cada amenaza.
- Esta pregunta aún no se resolvió!¿No es lo que buscas?Envía tu pregunta a un experto en la materia.
Estudia mejor, ¡ahora en español!
Entiende todos los problemas con explicaciones al instante y pasos fáciles de aprender de la mano de expertos reales.