Está en la página 1de 4

CUESTIONARIO NUMERO TRES

Situacin para analizar: adquisicin de un sistema de


informacin
Una empresa pretende adquirir un sistema de informacin que le
permita realizar trmites contables de una manera ms efectiva.
Este sistema lo componen servidores y aplicativos web, a los
cuales tendrn acceso usuarios del rea de contabilidad para su
correspondiente operacin y de TI para la gestin del usuario y
mantenimiento. Durante el proceso de adquisicin del sistema
nunca se tuvo en cuenta al rea de TI pero hoy en da en sus
procedimientos ellos son quienes deben cumplir la adecuada
gestin de este recurso.
A partir de la situacin propuesta, responda las siguientes
preguntas:

PREGUNTA NUMERO UNO

Cul de las siguientes acciones es necesaria para hacer la


implementacin de un SGSI?
Seleccione una:
a. Comparar las otras empresas en trminos de seguridad.
b. Llevar a cabo un anlisis de riesgos.
c. Implementar controles tecnolgicos populares (cortafuegos).
d. Comprar sistemas de informacin robustos.

La respuesta correcta es: Llevar a cabo un anlisis de riesgos.

Pregunta 2
De acuerdo con la situacin presentada, responda la siguiente
pregunta: La actividad por implementar desde la gerencia para
impedir que no se tenga en cuenta a la seguridad de la
informacin (SI) debe ser:
Seleccione una:
a. No es tarea de la direccin velar por la seguridad de los
sistemas de informacin.
b. Crear otra rea para gestionar las comunicaciones.
c. Justificar el problema por ausencia de recursos.
d. Establecer una poltica clara de inclusin y comunicarla de
manera clara.
La respuesta correcta es: Establecer una poltica clara de
inclusin y comunicarla de manera clara.

Pregunta 3
De acuerdo con la situacin presentada, responda la siguiente
pregunta: En qu momento de la compra se debe involucrar al
rea de TI?
Seleccione una:
a. Cuando se establezcan necesidades tecnolgicas del
producto.
b. Desde el inicio de la propuesta de suplir una necesidad.
c. Cuando se entrega el producto.
d. En ningn momento.
La respuesta correcta es: Desde el inicio de la propuesta de suplir
una necesidad.

Pregunta 4
De acuerdo con la situacin presentada, responda la siguiente
pregunta: Si se estableciera que un tercero debe cumplir las
polticas de seguridad de la informacin propuestas por la
empresa, cules pilares deberan solicitar como requerimiento
de entrega?
Seleccione una:
a. Todas las anteriores.
b. Imposibilidad de modificacin de datos (integridad).
c. Margen de disponibilidad asociado al negocio.
d. Confidencialidad de los datos.
La respuesta correcta es: Todas las anteriores.
Pregunta 5
Norma que especifica los requerimientos para definir, establecer,
implementar y documentar un sistema de gestin de seguridad de
la informacin:

Seleccione una:
a. ISO 18002.
b. ISO 27001.
c. ISO 9001.
d. Ley 100.

La respuesta correcta es: ISO 27001.

Pregunta 6

De acuerdo con la situacin presentada, responda la siguiente


pregunta: El mantenimiento de usuarios y contraseas hacen
parte de:
Seleccione una:

a. Un control para evitar accesos no autorizados.

b. Una funcionalidad no necesaria en este tipo de sistemas.

c. Un manejo irregular de la plataforma.

d. Un valor agregado del rea de TI.


La respuesta correcta es: Un control para evitar accesos no
autorizados.

Pregunta 7
Cul marco de mejores prcticas en la prestacin de servicios
de TI aborda los temas de seguridad de la informacin?
Seleccione una:
a. ITIL.
b. Ninguna.
c. COBIT.
d. ISO 9000.
La respuesta correcta es: Ninguna.
Pregunta 8
Un anlisis de vulnerabilidades es un aspecto fundamental a la
hora de medir:
Seleccione una:
a. Los niveles de riesgo.
b. Cuntos equipos con Windows 7 se compran.
c. Cuntas mquinas existen en la empresa.
d. La necesidad de ms personal para el rea de TI.
La respuesta correcta es: Los niveles de riesgo.
PREGUNTA 9
De acuerdo con la situacin presentada, responda la siguiente
pregunta: Una vez su implementacin y dadas las condiciones de
entrega del sistema, se hace necesario:
Seleccione una:
a. Un anlisis de riesgos.
b. Un hacking tico al sistema.
c. Todas las anteriores.
d. Incluirlo en los activos de informacin.
La respuesta correcta es: Todas las anteriores.
PREGUNTA 10
Cules son los componentes principales de un modelo de
seguridad?
Seleccione una:
a. Recurso humano.
b. Todas los anteriores.
c. Polticas y procedimientos.
d. Tecnologa.
La respuesta correcta es: Todas los anteriores.

También podría gustarte