1. Una empresa se está preparando para una auditoría de ISMS. Haga coincidir el control adecuado para cada objetivo de control. 2. Haga coincidir los roles en el programa de gobernanza de datos con la descripción. 3. Una empresa está desarrollando políticas de seguridad. ¿Qué política de seguridad abordaría las …
Read More »Administración de Amenazas Cibernéticas
Examen de punto de control: Respuesta a incidentes
Examen de punto de control: Respuesta a incidentes Preguntas y Respuestas Español 1. Una el evento de intrusión definido en el Modelo de Diamante de la intrusión con la descripción correspondiente. 2. ¿Qué tipo de evidencia respalda una afirmación basada en evidencia obtenida previamente? evidencia directa la mejor evidencia evidencia …
Read More »Examen de punto de control: Evaluación de Vulnerabilidad y Gestión de Riesgos
Examen de punto de control: Evaluación de Vulnerabilidad y Gestión de Riesgos 1. Como parte de la política de RR. HH. de una empresa, una persona puede optar voluntariamente para no compartir información con ningún tercero que no sea el empleador. ¿Qué ley protege la privacidad de la información personal …
Read More »