Está en la página 1de 3

Gestión de la

seguridad

Test 1
1. Indica cuáles de las siguientes afirmaciones son correctas con respecto a la seguridad
de la información.
A. Los procedimientos detallan los pasos que deben seguirse para implementar las
políticas.
B. Las directrices establecen normas de obligado cumplimiento sobre la
configuración de distintos elementos del sistema.
C. Una línea base puede servir para complementar un estándar con información
adicional.
D. Las políticas detallan los elementos software que la organización debería
utilizar para cubrir objetivos de control de seguridad de la información.

2. ¿Cuál de las siguientes afirmaciones describen mejor la diferencia entre los roles del
responsable y el propietario de la información?
A. El responsable implementa el esquema de clasificación por órdenes del
propietario.
B. El propietario implementa el esquema de clasificación por órdenes del
responsable.
C. El responsable define la clasificación y los usuarios la implementan valorando
el tipo de información que manejan.
D. El responsable es el rol que decide sobre el esquema de clasificación de acuerdo
a las directrices de los procedimientos establecidos por la dirección.

3. Indica cuáles de las siguientes afirmaciones son verdaderas:


A. Las intrusiones en los sistemas informáticos afectan a la confidencialidad de la
información exclusivamente.
B. Las prácticas de ingeniería social tratan de explotar el factor humano para
obtener datos confidenciales.
C. La privacidad de los datos personales sensibles es el objetivo de mantener la
confidencialidad.
D. La clasificación de la información tiene como objeto establecer niveles de
disponibilidad de la información.

TEMA 1 – Test
Gestión de la
seguridad

4. Indica cuáles de las siguientes son posibles vías para gestionar un riesgo de
seguridad de la información:
A. Contratar un seguro con una aseguradora que cubra la eventualidad de una
pérdida de datos.
B. Establecer controles sobre la forma en que los usuarios gestionan sus claves,
por ejemplo, obligándoles a cambiarlas cada cierto tiempo.
C. Iniciando medidas de contra-ataque cuando se detecta una intrusión por parte
de hackers.
D. Ignorando el riesgo cuando los costes de asumirlo son pequeños.

5. Indica cuáles de las afirmaciones siguientes son ciertas:


A. El coste de ruptura hace referencia al coste que la empresa asume cuando se
produce una intrusión.
B. En general, los costes de construcción de mecanismos de defensa son siempre
inferiores a las pérdidas de beneficio ante cualquier tipo de intrusión.
C. Los costes post-incidente que asumen las empresas ante un incidente de
seguridad de la información incluyen como elemento fundamental los costes de
reparación de vulnerabilidades en el software estándar como los sistemas
operativos.
D. Ninguna de las anteriores.

6. Indica cuáles de las siguientes afirmaciones son ciertas.


A. Una política de revisión del DNI mediante un guardia de seguridad para
visitantes de un centro de cálculo es un ejemplo de medida física de seguridad
de la información.
B. La disponibilidad de la información puede verse comprometida por un
problema de ventilación.
C. La seguridad física de un sistema de información tiene como ámbito de
aplicación a todos los ordenadores propiedad de la empresa. D. Ninguna de las
anteriores.

7. Indica cuáles de los siguientes son ejemplos de controles de seguridad:


A. No permitir que los usuarios de ordenadores portátiles los saquen de la
empresa.
B. Obligar a que las contraseñas sean seguras.

TEMA 1 – Test
Gestión de la
seguridad

C. Analizar el uso de los ficheros en disco de los usuarios para buscar contenido
ilegal.
D. Ninguna de las anteriores.

8. Indica cuáles de las siguientes afirmaciones son ciertas:


A. La identificación de los usuarios es la autentificación de los mismos en el
sistema.
B. La criptografía permite establecer almacenamiento seguro
pero no transferencia de datos segura.
C. El desarrollo de software seguro es más barato para los fabricantes de paquetes
de software, dado que reduce el impacto económico de su responsabilidad legal.
D. Ninguna de las anteriores.

9. Indica cuáles de las siguientes afirmaciones son ciertas:


A. La clasificación de la información tiene como objetivo cumplir con los
requisitos legales de su difusión.
B. Una información clasificada como de difusión restringida podría más adelante
ser reclasificada como información de uso interno general.
C. La clasificación de los recursos de información no puede tener excepciones.
D. Ninguna de las anteriores.

10. Indica cuál de las siguientes afirmaciones es cierta:


A. La adopción de las tecnologías de seguridad por parte de las empresas depende
exclusivamente del riesgo asociado con no implantar esa medida de seguridad.
B. La probabilidad de un ataque depende de la motivación económica de los
atacantes.
C. El coste de no implantar una medida de seguridad puede depender de la
práctica de la auditoría.
D. Ninguna de las anteriores.

TEMA 1 – Test

También podría gustarte