Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cuestionario Seguridad de La Informacion
Cuestionario Seguridad de La Informacion
Capacitación de Seguridad de
información
Instrucciones Evaluación
Instrucciones Menú Principal
- La evaluación contiene 10 preguntas las cuales medirán la efectividad de la Curso de Seguridad de la Información.
- Lea atentamente cada una de las preguntas, y de ser necesario, haga uso de los apuntes realizados.
- Al finalizar la evaluación, Guarde el archivo con el nombre "Cuestionario Seguridad de la informacion - Nombre, Apellido". Seguido a ello, ingrese a su casilla de mensajes del correo o pulse
el boton IR A CORREO (Ubicado debajo de la Pregunta #10) para entrar al correo corporativo y adjunte el archivo guardado. Enviar el archivo a Richard Silverio
(richard.silverio@acegroup.com)
- Recibirá por medio del correo corporativo la calificación de su evaluación, la cual podrá ser:
Aprobado: Puntaje mayor o igual a 12
Desaprobado: Puntaje menor a 12
- En el caso usted no apruebe el curso, deberá realizarlo nuevamente y enviar su respuesta a los destinatarios anteriormente mencionados.
Evaluación Instrucciones Menú Principal
Pregunta
Pregunta 1
1
PREGUNTA
Menú Principal
1
1. ¿Qué es Seguridad de Información?
a) Son una serie de reglas y practicas que definen como se protegen los recursos informáticos.
d) Son los medios que empleamos para proteger nuestras Capacidades tecnológicas y Activos de
información contra cualquier modo de ataque.
Respuesta:
Siguiente Pregunta
e Pregunta
a)
b)
c)
d)
PREGUNTA 2 Menú
Principal
Siguiente
Anterior
Pregunta
o a Internet y Acceso a Base de Datos
uiente
gunta
1
2
3
a)
PREGUNTA
3 Menú Principal
3. Con respecto a los móviles, despues de cuantos intentos los Smartphones se reinicia automaticamente de fabrica y
con respecto a las Laptop despues de cuantos intentos se bloquea el equipo a través del PGP
a). 7-3
b). 3-7
c). 7-7
d) Ninguna de las anteriores
Respuesta:
te Pregunta
a)
b)
c)
d)
PREGUNTA 4 Menú Principal
Respuesta:
a) Son una serie de reglas y practicas que definen como se protegen los recursos informáticos.
d) Son los medios que empleamos para proteger nuestras Capacidades tecnológicas y Activos de información contra
cualquier modo de ataque.
Respuesta:
Siguiente Pregunta
a)
b)
c)
d)
PREGUNTA 6 Menú Principal
6. Con respecto a las amenazas de Seguridad, relacionemos las buenas Practicas que debemos tener:
Pregunta
1
2
3
4
a)
PREGUNTA
7 Menú Principal
a) Crítica y No Importante
Respuesta:
1 Rechazo de Servicio
2 Código malicioso
3 Acceso no autorizado
4 Uso indebido
Siguiente
Anterior
Pregunta
Un usuario final utiliza software de uso compartido de
archivos punto a punto para distribuir ilegalmente
archivos pirata, como música o películas.
Siguiente
Pregunta
1
2
3
4
a)
PREGUNTA
9 Menú Principal
Respuesta:
a) El Gerente General
Respuesta:
Pregunta Anterior
IR A CORREO
Anterior
a)
b)
c)
d)
Calificación: 0
Pregunta Nota
1 0
2 0
3 0
4 0
5 0
6 0
7 0
8 0
9 0
10 0