Está en la página 1de 55

Evaluación

Capacitación de Seguridad de
información

Instrucciones Evaluación
Instrucciones Menú Principal

- La evaluación contiene 10 preguntas las cuales medirán la efectividad de la Curso de Seguridad de la Información.
- Lea atentamente cada una de las preguntas, y de ser necesario, haga uso de los apuntes realizados.
- Al finalizar la evaluación, Guarde el archivo con el nombre "Cuestionario Seguridad de la informacion - Nombre, Apellido". Seguido a ello, ingrese a su casilla de mensajes del correo o pulse
el boton IR A CORREO (Ubicado debajo de la Pregunta #10) para entrar al correo corporativo y adjunte el archivo guardado. Enviar el archivo a Richard Silverio
(richard.silverio@acegroup.com)
- Recibirá por medio del correo corporativo la calificación de su evaluación, la cual podrá ser:
Aprobado: Puntaje mayor o igual a 12
Desaprobado: Puntaje menor a 12
- En el caso usted no apruebe el curso, deberá realizarlo nuevamente y enviar su respuesta a los destinatarios anteriormente mencionados.
Evaluación Instrucciones Menú Principal

Porfavor, completar el campo a continuación:

Apellidos, Nombre - Área

Hacer click aquí:

Pregunta
Pregunta 1
1
PREGUNTA
Menú Principal
1
1. ¿Qué es Seguridad de Información?

a) Son una serie de reglas y practicas que definen como se protegen los recursos informáticos.

b) Es el documento donde se registra cualquier incidencia con la seguridad de información.

c) Son las medias que se emplean para la seguridad del personal

d) Son los medios que empleamos para proteger nuestras Capacidades tecnológicas y Activos de
información contra cualquier modo de ataque.

Respuesta:

Siguiente Pregunta
e Pregunta
a)
b)
c)
d)
PREGUNTA 2 Menú
Principal

2. Según la Seguridad de Informacion, debemos proteger:

1 Informacion de Importancia Acceso a Internet y Acceso a Base de Datos

2 Funciones Nuestra Reputacion y la Propiedad Intelectu

Mensajes de Correo Electronico y Archivo de


3 Activos intangibles Datos

Siguiente
Anterior
Pregunta
o a Internet y Acceso a Base de Datos

ra Reputacion y la Propiedad Intelectual

ajes de Correo Electronico y Archivo de

uiente
gunta
1
2
3

a)
PREGUNTA
3 Menú Principal

3. Con respecto a los móviles, despues de cuantos intentos los Smartphones se reinicia automaticamente de fabrica y
con respecto a las Laptop despues de cuantos intentos se bloquea el equipo a través del PGP

a). 7-3
b). 3-7
c). 7-7
d) Ninguna de las anteriores

Respuesta:

Anterior Siguiente Pregunta


icamente de fabrica y

te Pregunta
a)
b)
c)
d)
PREGUNTA 4 Menú Principal

4. Cuál de los enunciados NO corresponde con la práctica de Contraseña Segura:

a) No compartir contraseñas con ningún compañero interno o externo

b) Tener su contraseña en las notas de su escritorio o en apuntes visibles al personal

c) Crear una contraseña alfanumerica de 8 digitos


d) Realizar el cambio de la contraseña si sospecha que alguien estuviera usandolo.

Respuesta:

Anterior Siguiente Preg


Siguiente Pregunta
a)
b)
c)
d)
PREGUNTA
Menú Principal
5
1. ¿Qué son la politicas de seguridad?

a) Son una serie de reglas y practicas que definen como se protegen los recursos informáticos.

b) Es el documento donde se registra cualquier incidencia con la seguridad de información.

c) Son las medidas que se emplean para la seguridad del personal.

d) Son los medios que empleamos para proteger nuestras Capacidades tecnológicas y Activos de información contra
cualquier modo de ataque.

Respuesta:

Anterior Siguiente Pregun


información contra

Siguiente Pregunta
a)
b)
c)
d)
PREGUNTA 6 Menú Principal

6. Con respecto a las amenazas de Seguridad, relacionemos las buenas Practicas que debemos tener:

Coloque información en un dispositivo mó


1 Virus absolutamente necesario.

Reportar si usan su computadora y sus d


2 Datos Moviles cuando usted se encuentra ausente.

Bloquear o cerrar sesión en su equipo.


3 Intrusos en la Organización

Nunca reenvié correos electrónicos si pie


4 Escritorio Limpio estar infectados.

Anterior Siguiente Pregunta


formación en un dispositivo móvil solo si es
ente necesario.

usan su computadora y sus derechos de acceso


ed se encuentra ausente.

cerrar sesión en su equipo.

nvié correos electrónicos si piensa que pueden


ados.

Pregunta
1
2
3
4
a)
PREGUNTA
7 Menú Principal

7. Cuál es la clasificación recomendable en ACE:

a) Crítica y No Importante

b) Critica, Confidencial e Importante

c) Critica, Confidencial y No Importante


d) Confidencial y No Importante

Respuesta:

Anterior Siguiente Pregunta


te Pregunta
a)
b)
c)
PREGUNTA 8 Menú Principal

8. Relacionemos las incidencias según los siguientes casos:

1 Rechazo de Servicio

2 Código malicioso

3 Acceso no autorizado

4 Uso indebido

Siguiente
Anterior
Pregunta
Un usuario final utiliza software de uso compartido de
archivos punto a punto para distribuir ilegalmente
archivos pirata, como música o películas.

Un agresor obtiene acceso a una computadora dentro


de la red.

Un agresor intenta sobrecargar nuestro servidor con un


nivel de tráfico excesivo.

Un gusano informático se disemina a través de la red.

Siguiente
Pregunta
1
2
3
4
a)
PREGUNTA
9 Menú Principal

9. Donde se deben guardar los documentos confidenciales y/o críticos:

a) En las unidades de Red

b) En nuestro disco C:\

c) En las unidades de USB

d) Todas las anteriores

Respuesta:

Anterior Siguiente Pregunta


te Pregunta
a)
b)
c)
d)
PREGUNTA
10 Menú Principal

10. En caso de un incidente se seguridad de información debe reportarlo con:

a) El Gerente General

b) A la Gerencia de Recursos Humanos

c) Comité de Seguridad de Información

d) Ninguna de los anteriores

Respuesta:

Pregunta Anterior

- Grabar el archivo con el Nombre "Cuestionario Seguridad de Informacion - Nombre, Apellido"


- ADJUNTAR y ENVIAR el archivo al destinatario: richard.silverio@acegroup.com

IR A CORREO
Anterior
a)
b)

c)
d)
Calificación: 0

Pregunta Nota
1 0
2 0
3 0
4 0
5 0
6 0
7 0
8 0
9 0
10 0

También podría gustarte