ログイン

Compendio de Medidas para el Cuidado y Manejo de la Información de la S.D.N.
16問 • 8ヶ月前
  • Perla
  • 通報

    問題一覧

  • 1

    1. Se refiere a la calidad de seguro, libre y exento de todo peligro, daño o riesgo.

    La seguridad

  • 2

    2. Se refiere a la capacidad de preservación de la confidencialidad, integridad y disponibilidad de la información.

    La seguridad de la información de las Tecnologías de la Información (TI)

  • 3

    10. Es responsable del establecimiento de las directivas de seguridad en las TI, así como de la supervisión del cumplimiento por parte de las dependencias que integran la Secretaría de la Defensa Nacional.

    La Dirección General de Informática

  • 4

    11. En los organismos debe mantener actualizado el inventario, sin importar que el equipo sea de cargo o particular, en catálogos digitales de uso exclusivo para bienes de esa naturaleza.

    Quien funje como controlador de bienes en coordinación con la o el responsable de seguridad informática

  • 5

    11. Deben mantener actualizada y disponible la documentación, características del hardware y software del organismo, a fin de que sea considerada por el personal que proporciona soporte y/o mantenimiento a las TI.

    La o el controlador de bienes en coordinación con la persona designada como administrador de la red

  • 6

    12. Conjunto de medidas implementamos con el fin de proteger los medios de transmisiones y material clasificado, contra robo, captura, destrucción, pérdida, operación, fotocopiado y de toda acción material por personas no autorizadas, tendientes a impedir su uso u obtener información.

    Seguridad física

  • 7

    12. Conjunto de métodos utilizados para desarrollar sistemas criptograficos técnicamente seguros, con el fin de proteger el contenido de los mensajes mediante códigos y cifras, ocultando su verdadero significado a personas no autorizadas.

    Seguridad criptográfica

  • 8

    12. Conjunto de medidas destinadas a proteger el sistema de transmisiones contra la interferencia, intercepción, análisis de tráfico, radiogoniometría y el engaño por imitación

    Seguridad en la operación de los sistemas de comunicaciones

  • 9

    33. Se centra en los datos, independientemente de la forma que puedan tomar: electrónica, impresa, digital u otras.

    La seguridad de la información

  • 10

    34. Busca garantizar la disponibilidad y el correcto funcionamiento de un sistema informático sin preocuparse por la información almacenada o procesada por la computadora.

    La seguridad informática

  • 11

    35. Va más allá de los dispositivos conectados a internet e incluye sistemas informáticos que se encuentran en redes institucionales o incluso aislados.

    La seguridad de las TIC

  • 12

    36. Es la capacidad de un Estado-Nación y de los sectores de la sociedad para generar y aplicar políticas públicas, legislación, normas, procedimientos y controles tecnológicos para la protección de infraestructuras críticas soportadas en TIC.

    La ciberseguridad

  • 13

    38. Es la capacidad de un Estado-Nación traducida en acciones, recursos y mecanismos en materia de seguridad y defensa nacionales en el ciberespacio, para prevenir, identificar y neutralizar ciberamenazas o ciberataques, incluidos los que atentan contra instalaciones estratégicas de un país.

    La ciberdefensa

  • 14

    40. Se ocupa del diseño, implementación y operación de redes para lograr los propósitos de la seguridad de la información en redes dentro de las organizaciones, entre organizaciones y entre organizaciones y usuarios.

    La seguridad de la red

  • 15

    41. Se ocupa de proteger los servicios relacionados con este servicio, así como los sistemas y redes de TIC relacionados, garantizando la disponibilidad y fiabilidad de los servicios de internet.

    La seguridad en internet

  • 16

    42. Es un factor estratégico para el desarrollo y crecimiento económico del país por lo que resulta indispensable la colaboración con el sector Pri privado a cargo de servicios esenciales a la población.

    La protección a la infraestructura crítica de la información

  • Primera Parte Capítulo II

    Primera Parte Capítulo II

    Perla · 97問 · 9ヶ月前

    Primera Parte Capítulo II

    Primera Parte Capítulo II

    97問 • 9ヶ月前
    Perla

    Segunda Parte

    Segunda Parte

    Perla · 71問 · 9ヶ月前

    Segunda Parte

    Segunda Parte

    71問 • 9ヶ月前
    Perla

    segunda parte

    segunda parte

    Perla · 14問 · 8ヶ月前

    segunda parte

    segunda parte

    14問 • 8ヶ月前
    Perla

    Tercera parte

    Tercera parte

    Perla · 22問 · 8ヶ月前

    Tercera parte

    Tercera parte

    22問 • 8ヶ月前
    Perla

    Ley Federal de armas de fuego y explosivos

    Ley Federal de armas de fuego y explosivos

    Perla · 18問 · 8ヶ月前

    Ley Federal de armas de fuego y explosivos

    Ley Federal de armas de fuego y explosivos

    18問 • 8ヶ月前
    Perla

    Código de Justica Militar

    Código de Justica Militar

    Perla · 77問 · 8ヶ月前

    Código de Justica Militar

    Código de Justica Militar

    77問 • 8ヶ月前
    Perla

    Ley Orgánica del Ejército y Fuerza Aérea

    Ley Orgánica del Ejército y Fuerza Aérea

    Perla · 30問 · 8ヶ月前

    Ley Orgánica del Ejército y Fuerza Aérea

    Ley Orgánica del Ejército y Fuerza Aérea

    30問 • 8ヶ月前
    Perla

    Ley del Instituto de Seguridad Social para las Fuerzas Armadas Mexicanas

    Ley del Instituto de Seguridad Social para las Fuerzas Armadas Mexicanas

    Perla · 12問 · 8ヶ月前

    Ley del Instituto de Seguridad Social para las Fuerzas Armadas Mexicanas

    Ley del Instituto de Seguridad Social para las Fuerzas Armadas Mexicanas

    12問 • 8ヶ月前
    Perla

    Manual de Logística Militar

    Manual de Logística Militar

    Perla · 102問 · 8ヶ月前

    Manual de Logística Militar

    Manual de Logística Militar

    102問 • 8ヶ月前
    Perla

    Ley de Ascensos y Recompensas del Ejército y Fuerza Aérea Mexicanos

    Ley de Ascensos y Recompensas del Ejército y Fuerza Aérea Mexicanos

    Perla · 40問 · 8ヶ月前

    Ley de Ascensos y Recompensas del Ejército y Fuerza Aérea Mexicanos

    Ley de Ascensos y Recompensas del Ejército y Fuerza Aérea Mexicanos

    40問 • 8ヶ月前
    Perla

    MALOMI

    MALOMI

    Perla · 62問 · 8ヶ月前

    MALOMI

    MALOMI

    62問 • 8ヶ月前
    Perla

    3a Parte

    3a Parte

    Perla · 54問 · 8ヶ月前

    3a Parte

    3a Parte

    54問 • 8ヶ月前
    Perla

    MOM

    MOM

    Perla · 99問 · 8ヶ月前

    MOM

    MOM

    99問 • 8ヶ月前
    Perla

    Ley Nacional sobre el uso de la Fuerza

    Ley Nacional sobre el uso de la Fuerza

    Perla · 53問 · 8ヶ月前

    Ley Nacional sobre el uso de la Fuerza

    Ley Nacional sobre el uso de la Fuerza

    53問 • 8ヶ月前
    Perla

    Manual de Derechos Humanos para el Ejército y Fuerza Aérea Mexicanos

    Manual de Derechos Humanos para el Ejército y Fuerza Aérea Mexicanos

    Perla · 91問 · 8ヶ月前

    Manual de Derechos Humanos para el Ejército y Fuerza Aérea Mexicanos

    Manual de Derechos Humanos para el Ejército y Fuerza Aérea Mexicanos

    91問 • 8ヶ月前
    Perla

    Manual de Mando y Liderazgo Militar

    Manual de Mando y Liderazgo Militar

    Perla · 37問 · 8ヶ月前

    Manual de Mando y Liderazgo Militar

    Manual de Mando y Liderazgo Militar

    37問 • 8ヶ月前
    Perla

    Manual de Adiestramiento para el Ejército y Fuerza Aérea Mexicanos

    Manual de Adiestramiento para el Ejército y Fuerza Aérea Mexicanos

    Perla · 87問 · 8ヶ月前

    Manual de Adiestramiento para el Ejército y Fuerza Aérea Mexicanos

    Manual de Adiestramiento para el Ejército y Fuerza Aérea Mexicanos

    87問 • 8ヶ月前
    Perla

    Táctica

    Táctica

    Perla · 17問 · 7ヶ月前

    Táctica

    Táctica

    17問 • 7ヶ月前
    Perla

    問題一覧

  • 1

    1. Se refiere a la calidad de seguro, libre y exento de todo peligro, daño o riesgo.

    La seguridad

  • 2

    2. Se refiere a la capacidad de preservación de la confidencialidad, integridad y disponibilidad de la información.

    La seguridad de la información de las Tecnologías de la Información (TI)

  • 3

    10. Es responsable del establecimiento de las directivas de seguridad en las TI, así como de la supervisión del cumplimiento por parte de las dependencias que integran la Secretaría de la Defensa Nacional.

    La Dirección General de Informática

  • 4

    11. En los organismos debe mantener actualizado el inventario, sin importar que el equipo sea de cargo o particular, en catálogos digitales de uso exclusivo para bienes de esa naturaleza.

    Quien funje como controlador de bienes en coordinación con la o el responsable de seguridad informática

  • 5

    11. Deben mantener actualizada y disponible la documentación, características del hardware y software del organismo, a fin de que sea considerada por el personal que proporciona soporte y/o mantenimiento a las TI.

    La o el controlador de bienes en coordinación con la persona designada como administrador de la red

  • 6

    12. Conjunto de medidas implementamos con el fin de proteger los medios de transmisiones y material clasificado, contra robo, captura, destrucción, pérdida, operación, fotocopiado y de toda acción material por personas no autorizadas, tendientes a impedir su uso u obtener información.

    Seguridad física

  • 7

    12. Conjunto de métodos utilizados para desarrollar sistemas criptograficos técnicamente seguros, con el fin de proteger el contenido de los mensajes mediante códigos y cifras, ocultando su verdadero significado a personas no autorizadas.

    Seguridad criptográfica

  • 8

    12. Conjunto de medidas destinadas a proteger el sistema de transmisiones contra la interferencia, intercepción, análisis de tráfico, radiogoniometría y el engaño por imitación

    Seguridad en la operación de los sistemas de comunicaciones

  • 9

    33. Se centra en los datos, independientemente de la forma que puedan tomar: electrónica, impresa, digital u otras.

    La seguridad de la información

  • 10

    34. Busca garantizar la disponibilidad y el correcto funcionamiento de un sistema informático sin preocuparse por la información almacenada o procesada por la computadora.

    La seguridad informática

  • 11

    35. Va más allá de los dispositivos conectados a internet e incluye sistemas informáticos que se encuentran en redes institucionales o incluso aislados.

    La seguridad de las TIC

  • 12

    36. Es la capacidad de un Estado-Nación y de los sectores de la sociedad para generar y aplicar políticas públicas, legislación, normas, procedimientos y controles tecnológicos para la protección de infraestructuras críticas soportadas en TIC.

    La ciberseguridad

  • 13

    38. Es la capacidad de un Estado-Nación traducida en acciones, recursos y mecanismos en materia de seguridad y defensa nacionales en el ciberespacio, para prevenir, identificar y neutralizar ciberamenazas o ciberataques, incluidos los que atentan contra instalaciones estratégicas de un país.

    La ciberdefensa

  • 14

    40. Se ocupa del diseño, implementación y operación de redes para lograr los propósitos de la seguridad de la información en redes dentro de las organizaciones, entre organizaciones y entre organizaciones y usuarios.

    La seguridad de la red

  • 15

    41. Se ocupa de proteger los servicios relacionados con este servicio, así como los sistemas y redes de TIC relacionados, garantizando la disponibilidad y fiabilidad de los servicios de internet.

    La seguridad en internet

  • 16

    42. Es un factor estratégico para el desarrollo y crecimiento económico del país por lo que resulta indispensable la colaboración con el sector Pri privado a cargo de servicios esenciales a la población.

    La protección a la infraestructura crítica de la información