Sei sulla pagina 1di 4

Después de realizar un análisis FODA, se encontraron causas de

problemas. ¿Cuál de ellas puede ser una causa de tipo debilidad ?


1) Habilidades de programación insuficientes
2) Nueva tecnología que se puede implementar
3) Tecnología de la competencia más avanzada.
Respuesta del usuario:
Habilidades de programación insuficientes
Resultado:

 ¡Correcto!

¿Qué problema secundario se deriva de una mala


gestión del CRON?
Respuesta del usuario:
Reducción del rendimiento del servidor
Resultado:

 ¡Correcto!

¿Cuál puede ser el plan de contingencia para el riesgo


"destrucción parcial o total de la información sin respaldo"?
Respuesta del usuario:
Aplicación de un método de computación forense
Resultado:

 ¡Correcto!

¿Cuál de los siguientes riesgos puede


considerarse moderado?
Respuesta del usuario:
Falla en el servicio del proveedor de outsourcing
Resultado:

 ¡Correcto!

Después de realizar un análisis de riesgos, se encontraron causas


de pérdida de información. ¿Cuál de ellas puede ser una causa de
tipo metodológica?
-Mal uso de la computadora
-Ingreso de virus
-Falta de respaldos
Respuesta del usuario:
Mal uso de la computadora
Resultado:

 ¡Correcto!

Suponiendo que una empresa dedicada al sector


de ventas por internet haya registrado pérdidas
en la compra de sus productos, selecciona el tipo
de problema que puede tener.
Respuesta del usuario:
Error en la programación del back end
Resultado:

 ¡Correcto!

¿Cuál de los siguientes elementos es un riesgo


secundario para la falla en el servicio de
outsourcing?
Respuesta del usuario:
Retraso en las actividades internas
Resultado:

 ¡Correcto!

¿Cuál puede ser el plan de contingencia para el riesgo "cambio de


líder de desarrollo"?
Respuesta del usuario:
Documentación del diseño técnico del sistema
Resultado:

 ¡Correcto!

La información que sólo puede ser conocida por


personas autorizadas, por ejemplo, una base de
datos de usuarios, se clasifica como:
Respuesta del usuario:
Sensible
Resultado:

 ¡Correcto!
Implementar nuevos roles y responsabilidades en
la gestión de riesgos es necesario para:
Respuesta del usuario:
Independizar el control de los riesgos de los procesos generales
de la empresa
Resultado:

 ¡Correcto!

En el proceso de análisis de riesgos, es necesario


identificar los activos y valorarlos para poder:
Respuesta del usuario:
Identificar sus vulnerabilidades y amenazas
Resultado:

 ¡Correcto!

¿Cuál de los siguientes elementos es un riesgo


secundario para un control erróneo de los
puertos del servidor?
Respuesta del usuario:
Robo o pérdida de información
Resultado:

 ¡Correcto!

¿Cuál de los siguientes riesgos puede


considerarse muy alto?
Respuesta del usuario:
Mala planeación de las estrategias de desarrollo
Resultado:

 ¡Correcto!
La siguiente lista de elementos son activos de un sistema
informático. De acuerdo a la clasificación de la información, ¿de
qué tipo son?
- Contactos de datos del personal
- Agenda electrónica de la empresa
- Videos de presentación
Respuesta del usuario:
Valiosa
Resultado:

 ¡Correcto!

¿Cuál de los siguientes riesgos puede


considerarse bajo?
Respuesta del usuario:
Daño en el servidor de desarrollo
Resultado:

 ¡Correcto!

¿Qué problema secundario se deriva de una mala


gestión de las conexiones remotas?
Respuesta del usuario:
Filtración de información privada
Resultado:

 ¡Correcto!

Potrebbero piacerti anche