Академический Документы
Профессиональный Документы
Культура Документы
Pregunta 2
De acuerdo con la situación presentada, responda la siguiente
pregunta: La actividad por implementar desde la gerencia para
impedir que no se tenga en cuenta a la seguridad de la
información (SI) debe ser:
Seleccione una:
a. No es tarea de la dirección velar por la seguridad de los
sistemas de información.
b. Crear otra área para gestionar las comunicaciones.
c. Justificar el problema por ausencia de recursos.
d. Establecer una política clara de inclusión y comunicarla de
manera clara.
La respuesta correcta es: Establecer una política clara de
inclusión y comunicarla de manera clara.
Pregunta 3
De acuerdo con la situación presentada, responda la siguiente
pregunta: ¿En qué momento de la compra se debe involucrar al
área de TI?
Seleccione una:
a. Cuando se establezcan necesidades tecnológicas del
producto.
b. Desde el inicio de la propuesta de suplir una necesidad.
c. Cuando se entrega el producto.
d. En ningún momento.
La respuesta correcta es: Desde el inicio de la propuesta de suplir
una necesidad.
Pregunta 4
De acuerdo con la situación presentada, responda la siguiente
pregunta: Si se estableciera que un tercero debe cumplir las
políticas de seguridad de la información propuestas por la
empresa, ¿cuáles pilares deberían solicitar como requerimiento
de entrega?
Seleccione una:
a. Todas las anteriores.
b. Imposibilidad de modificación de datos (integridad).
c. Margen de disponibilidad asociado al negocio.
d. Confidencialidad de los datos.
La respuesta correcta es: Todas las anteriores.
Pregunta 5
Norma que especifica los requerimientos para definir, establecer,
implementar y documentar un sistema de gestión de seguridad de
la información:
Seleccione una:
a. ISO 18002.
b. ISO 27001.
c. ISO 9001.
d. Ley 100.
Pregunta 6
Pregunta 7
¿Cuál marco de mejores prácticas en la prestación de servicios
de TI aborda los temas de seguridad de la información?
Seleccione una:
a. ITIL.
b. Ninguna.
c. COBIT.
d. ISO 9000.
La respuesta correcta es: Ninguna.
Pregunta 8
Un análisis de vulnerabilidades es un aspecto fundamental a la
hora de medir:
Seleccione una:
a. Los niveles de riesgo.
b. Cuántos equipos con Windows 7 se compran.
c. Cuántas máquinas existen en la empresa.
d. La necesidad de más personal para el área de TI.
La respuesta correcta es: Los niveles de riesgo.
PREGUNTA 9
De acuerdo con la situación presentada, responda la siguiente
pregunta: Una vez su implementación y dadas las condiciones de
entrega del sistema, se hace necesario:
Seleccione una:
a. Un análisis de riesgos.
b. Un hacking ético al sistema.
c. Todas las anteriores.
d. Incluirlo en los activos de información.
La respuesta correcta es: Todas las anteriores.
PREGUNTA 10
¿Cuáles son los componentes principales de un modelo de
seguridad?
Seleccione una:
a. Recurso humano.
b. Todas los anteriores.
c. Políticas y procedimientos.
d. Tecnología.
La respuesta correcta es: Todas los anteriores.