¿Cómo se clasifica la información? - Estratégico, táctico, operativo, ¿Cuáles son los elementos de los sistemas de información? - Personas, procesos, comunicaciones, software, hardware., ¿Una gestión segura de la información sería? - Realizar una clasificación de la información y garantizar un almacenamiento adecuado., ¿Cuando la información ha sido tratada en la empresa y llega al final de su vida útil, que debe de hacerse? - Debe ser eliminada mediante procedimientos de borrado seguro., ¿Para qué es la conservación o archivado de la información? - Documentos que pueden constituir evidencias o registros de hechos que han de justificarse., ¿Cuáles son las tres dimensiones a considerar para que la información sea segura? - Confidencialidad, integridad y el nivel de disponibilidad., ¿Que quiere evitar la empresa con la correcta gestión de la seguridad de la información? - Pérdida, robo, destrucción, manipulación o difusión no autorizada de la información., ¿Cuáles son las 3 propiedades para clasificar la información? - Confidencialidad, integridad y disponibilidad., ¿Cuáles son los sistemas de almacenamiento de información en una empresa? - Almacenamiento Local, Servidores de almacenamiento en RED, Sistemas de copias de seguridad, Dispositivos externos., ¿Por qué es tan importante la información en una empresa? - Porque es un activo de valor., ¿Cuándo se pierde definitivamente la información? - Cuando no se consigue el acceso a la misma o ésta ha desaparecido., ¿Causas en las cuales se pierde el acceso a la información? - Fallos mecánicos en los dispositivos, Errores humanos, Virus o software malicioso., ¿Cuando no se puede restaurar la información? - Porque los datos almacenados han sido reemplazados por nuevos datos por sobreescritura., ¿La recuperación lógica de datos consiste en? - Analizar la estructura de archivos que permanece, identificar el daño producido y acceder a los datos que aún están en el dispositivo., ¿Cuál es el método de recuperación física? - Si algún componente físico del dispositivo se encuentra dañado se puede sustituir el componente dañado y acceder nuevamente a la información guardada.,
0%
ciberseguridad
Share
Share
Share
by
Juanponce79
Edit Content
Print
Embed
More
Assignments
Leaderboard
Show more
Show less
This leaderboard is currently private. Click
Share
to make it public.
This leaderboard has been disabled by the resource owner.
This leaderboard is disabled as your options are different to the resource owner.
Revert Options
Matching pairs
is an open-ended template. It does not generate scores for a leaderboard.
Log in required
Visual style
Fonts
Subscription required
Options
Switch template
Show all
More formats will appear as you play the activity.
Open results
Copy link
QR code
Delete
Continue editing:
?