Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Pregunta 2
De acuerdo con la situación presentada, responda la siguiente pregunta: La actividad por implementar desde la
gerencia para impedir que no se tenga en cuenta a la seguridad de la información (SI) debe ser:
Seleccione una:
a. No es tarea de la dirección velar por la seguridad de los sistemas de información.
b. Crear otra área para gestionar las comunicaciones.
c. Justificar el problema por ausencia de recursos.
Pregunta 3
De acuerdo con la situación presentada, responda la siguiente pregunta: ¿En qué momento de la compra se debe
involucrar al área de TI?
Seleccione una:
a. Cuando se establezcan necesidades tecnológicas del producto.
b. Desde el inicio de la propuesta de suplir una necesidad.
c. Cuando se entrega el producto.
d. En ningún momento.
La respuesta correcta es: Desde el inicio de la propuesta de suplir una necesidad.
Pregunta 4
De acuerdo con la situación presentada, responda la siguiente pregunta: Si se estableciera que un tercero debe
cumplir las políticas de seguridad de la información propuestas por la empresa, ¿cuáles pilares deberían solicitar
como requerimiento de entrega?
Seleccione una:
Seleccione una:
a. ISO 18002.
b. ISO 27001.
c. ISO 9001.
d. Ley 100.
Pregunta 6
Pregunta 7
¿Cuál marco de mejores prácticas en la prestación de servicios de TI aborda los temas de seguridad de la
información?
Seleccione una:
a. ITIL.
b. Ninguna.
c. COBIT.
d. ISO 9000.
La respuesta correcta es: Ninguna.
Pregunta 8
Un análisis de vulnerabilidades es un aspecto fundamental a la hora de medir:
Seleccione una: