Está en la página 1de 4

CUESTIONARIO NUMERO TRES

Situación para analizar: adquisición de un sistema de información


Una empresa pretende adquirir un sistema de información que le permita realizar trámites contables de una
manera más efectiva. Este sistema lo componen servidores y aplicativos web, a los cuales tendrán acceso
usuarios del área de contabilidad para su correspondiente operación y de TI para la gestión del usuario y
mantenimiento. Durante el proceso de adquisición del sistema nunca se tuvo en cuenta al área de TI pero hoy en
día en sus procedimientos ellos son quienes deben cumplir la adecuada gestión de este recurso.
A partir de la situación propuesta, responda las siguientes preguntas:

PREGUNTA NUMERO UNO

¿Cuál de las siguientes acciones es necesaria para hacer la implementación de un SGSI?


Seleccione una:
a. Comparar las otras empresas en términos de seguridad.
b. Llevar a cabo un análisis de riesgos.
c. Implementar controles tecnológicos populares (cortafuegos).

d. Comprar sistemas de información robustos.

La respuesta correcta es: Llevar a cabo un análisis de riesgos.

Pregunta 2
De acuerdo con la situación presentada, responda la siguiente pregunta: La actividad por implementar desde la
gerencia para impedir que no se tenga en cuenta a la seguridad de la información (SI) debe ser:
Seleccione una:
a. No es tarea de la dirección velar por la seguridad de los sistemas de información.
b. Crear otra área para gestionar las comunicaciones.
c. Justificar el problema por ausencia de recursos.

d. Establecer una política clara de inclusión y comunicarla de manera clara.


La respuesta correcta es: Establecer una política clara de inclusión y comunicarla de manera clara.

Pregunta 3
De acuerdo con la situación presentada, responda la siguiente pregunta: ¿En qué momento de la compra se debe
involucrar al área de TI?
Seleccione una:
a. Cuando se establezcan necesidades tecnológicas del producto.
b. Desde el inicio de la propuesta de suplir una necesidad.
c. Cuando se entrega el producto.
d. En ningún momento.
La respuesta correcta es: Desde el inicio de la propuesta de suplir una necesidad.

Pregunta 4
De acuerdo con la situación presentada, responda la siguiente pregunta: Si se estableciera que un tercero debe
cumplir las políticas de seguridad de la información propuestas por la empresa, ¿cuáles pilares deberían solicitar
como requerimiento de entrega?
Seleccione una:

a. Todas las anteriores.


b. Imposibilidad de modificación de datos (integridad).
c. Margen de disponibilidad asociado al negocio.
d. Confidencialidad de los datos.
La respuesta correcta es: Todas las anteriores.
Pregunta 5
Norma que especifica los requerimientos para definir, establecer, implementar y documentar un sistema de
gestión de seguridad de la información:

Seleccione una:
a. ISO 18002.

b. ISO 27001.
c. ISO 9001.
d. Ley 100.

La respuesta correcta es: ISO 27001.

Pregunta 6

De acuerdo con la situación presentada, responda la siguiente pregunta: El mantenimiento de usuarios y


contraseñas hacen parte de:
Seleccione una:

a. Un control para evitar accesos no autorizados.

b. Una funcionalidad no necesaria en este tipo de sistemas.


c. Un manejo irregular de la plataforma.

d. Un valor agregado del área de TI.


La respuesta correcta es: Un control para evitar accesos no autorizados.

Pregunta 7
¿Cuál marco de mejores prácticas en la prestación de servicios de TI aborda los temas de seguridad de la
información?
Seleccione una:
a. ITIL.
b. Ninguna.

c. COBIT.
d. ISO 9000.
La respuesta correcta es: Ninguna.
Pregunta 8
Un análisis de vulnerabilidades es un aspecto fundamental a la hora de medir:
Seleccione una:

a. Los niveles de riesgo.


b. Cuántos equipos con Windows 7 se compran.
c. Cuántas máquinas existen en la empresa.
d. La necesidad de más personal para el área de TI.
La respuesta correcta es: Los niveles de riesgo.
PREGUNTA 9
De acuerdo con la situación presentada, responda la siguiente pregunta: Una vez su implementación y dadas las
condiciones de entrega del sistema, se hace necesario:
Seleccione una:
a. Un análisis de riesgos.

b. Un hacking ético al sistema.


c. Todas las anteriores.
d. Incluirlo en los activos de información.
La respuesta correcta es: Todas las anteriores.
PREGUNTA 10
¿Cuáles son los componentes principales de un modelo de seguridad?
Seleccione una:
a. Recurso humano.

b. Todas los anteriores.


c. Políticas y procedimientos.
d. Tecnología.
La respuesta correcta es: Todas los anteriores.

También podría gustarte