Computers

1st -

Professional Development

Image

Elementos del ciclo de gestión de la seguridad informática

2
plays

10 questions

Show Answers
See Preview
  • 1. Multiple Choice
    30 seconds
    1 pt

    El objetivo de este análisis es detectar los componentes y funciones a los que los cibercriminales pueden tener acceso y los pueden utilizar

    Análisis del área de los ataques

    Creación del modelo de amenazas

    Análisis de los componentes de terceros

    Proyección

  • 2. Multiple Choice
    30 seconds
    1 pt

    ¿Qué elementos conforman la proyección?

    Requerimientos del mercado, recopilación de los requerimientos y legislación vigente

    Estándar de programación segura y el control de su cumplimiento mediante el análisis del código de programación

    análisis de los componentes de terceros, análisis del área de los ataques y creación del modelo de amenazas

  • 3. Multiple Choice
    30 seconds
    1 pt

    ¿Después de que etapa se lanza el producto al mercado?

    De la comprobación final de la seguridad

    Comprobación final de la seguridad/certificación

    Gestión de la configuración y los cambios

  • Answer choices
    Tags
    Answer choices
    Tags

    Explore all questions with a free account

    Already have an account?