Está en la página 1de 3

REACTIVOS AUDITORIA INFORMÁTICA

1.- ¿Cual es el objetivo de control del dominio 10 que pertenece al Cifrado?

a) El objetivo es garantizar un uso adecuado y eficaz de la criptografía para proteger


la confidencialidad, la autenticidad y/o la integridad de la información.
b) El objetivo es controlar los accesos a la información y las instalaciones utilizadas
para su procesamiento
c) Dirigir y dar soporte a la gestión de la seguridad de la información
d) El objetivo es el de establecer un esquema directivo de gestión para iniciar y
controlar

2.- ¿ Las métricas asociadas al dominio de seguridad ligada a los Recursos


Humanos es ?

a) Porcentaje de empleados que han recibido y aceptado formalmente, roles y


responsabilidades de seguridad de la información
b) Porcentaje de sistemas y aplicaciones corporativas para los que los "propietarios"
acepten formalmente sus responsabilidades
c) Métricas de madurez de procesos TI relativos a seguridad, tales como el
semiperiodo de aplicación de parches de seguridad
d) Porcentaje de nuevos empleados que hayan sido totalmente verificados y
aprobados de acuerdo con las políticas de la empresa antes de comenzar a
trabajar.
3.- ¿Cuál es el fin del dominio de la Seguridad en la Operativa?
a) Impedir el acceso no autorizado a los sistemas de información se deberían
implementar procedimientos formales para controlar la asignación de derechos
de acceso a los sistemas de información
b) Evitar potenciales amenazas a la seguridad del sistema o a los servicios del
usuario, sería necesario monitorear las necesidades de capacidad de los sistemas
en operación y proyectar las futuras demandas de capacidad.
c) Controlar el acceso de terceros a los dispositivos de tratamiento de información
de la organización
d) Revisar la seguridad de los sistemas de información periódicamente a efectos de
garantizar la adecuada aplicación de la política
4.- ¿A qué objetivo de control pertenece el siguiente enunciado: El objetivo es
mantener la seguridad de la información integrada en los sistemas de gestión de
continuidad del negocio de la organización?

a) Continuidad de la Seguridad de la Información.


b) Seguridad Física y Ambiental
c) Seguridad en la Operativa
d) Gestión Activos

5.- ¿Uno de los objetivos de control de las ISO 27002, de las Directrices de la
Dirección en Seguridad de la Información menciona que?

a) Las protecciones físicas de las organizaciones son cada vez más reducidas por las
actividades de la organización requiere por parte del personal interno
b) La gerencia debería establecer de forma clara las líneas de las políticas de
actuación y manifestar su apoyo y compromiso a la seguridad de la información,
publicando y manteniendo políticas de seguridad en toda la organización.
c) Los procedimientos comprenden todas las etapas del ciclo de vida de los accesos
de los usuarios de todos los niveles
d) La gerencia debería establecer de forma clara las líneas de la política de actuación
y manifestar su apoyo y compromiso a la seguridad de la información

6.- ¿Las ISO 27002:2013 esta organizada en base a los?

a) 14 dominios, 35 objetivos de control y 114 controles.


b) 12 dominios, 3 objetivos de control y 85 controles
c) 14 dominios, 22 objetivos de control
d) 18 dominios, y 114 controles

7.- Relacione con las respuestas correctas:

Una estructura típica de los documentos de políticas podría ser:

a. Descripción de los resultados relevantes para


las actividades de la organización que se
1. Resumen obtienen cuando se cumplen los objetivos.
b. Descripción de las reglas que conciernen a
2. Objetivos
acciones para alcanzar los objetivos.
3. Principios c. Descripción de la intención de la política
d. Visión general de una extensión breve y sean
4. Resultados clave fusionadas con la introducción
Respuestas:
a) 1a,2b,3c,4d
b) 1b,2a,3c,4d
c) 1c,2b,3a,4d
d) 1d,2c,3b,4a.

8.- Relacione con las respuestas correctas:

Las Actividades de control del riesgo de las áreas seguras son:

a. Las áreas seguras deberían estar


protegidas mediante controles de entrada
1. Controles físicos de entrada adecuados para garantizar que solo el
2. Protección contra las personal autorizado dispone de permiso
amenazas externas y de acceso.
b. Se debería diseñar y aplicar un sistema de
ambientales
seguridad física a las oficinas, salas e
3. El trabajo en áreas seguras instalaciones de la organización.
4. Seguridad de oficinas, c. Se deberían diseñar y aplicar
procedimientos para el desarrollo de
despachos y recursos
trabajos y actividades en áreas seguras.
d. Se debería diseñar y aplicar una
protección física contra desastres
naturales, ataques maliciosos o
accidentes.

Respuestas:
a) 1a,2d,3c,4b.
b) 1b,2a,3c,4d
c) 1c,2b,3a,4d
d) 1d,2c,3b,4a