Está en la página 1de 2

FOR-ML-SGC-xx

EVALUACION SEGURIDAD DE LA Página 1 de 2


INFORMACIÓN

EVALUACION DE LA FORMACION EN SEGURIDAD DE LA INFORMACION

1. El principal objetivo de la política de


seguridad de la información es:
5. Elija una de las buenas prácticas en seguridad
A. Evitar robos. de la información.

B. Proteger la información de los clientes y de la A. Infectar con virus los archivos.


organización.
B. Bloquear mi sesión cuando me tengo que
C. Aumentar las ventas. levantar del puesto de trabajo.

D. Hacer trabajar más a las personas. C. Tener mi puesto trabajo desordenado.

2. El Objetivo de la política de control de acceso 6. ¿Qué significa la Continuidad de negocio?


es:
A. Un plan para conseguir más clientes.
A. Asignar permisos a los colaboradores de
B. Un plan que permite afrontar incidentes o
Millenium según sea su perfil laboral.
desastres.
B. Permitir el ingreso sin restricciones a la
C. Un plan para capacitar a los empleados en
empresa.
salud en el trabajo.
C. Implementar mecanismos de control para
D. Un plan para evitar caídas del sistema.
acceder a la red WiFi de la empresa.

7. Una fase de la gestión de Incidentes es:


3. Los pilares de la seguridad de la información
son: A. Participación.
A. Integridad – Trazabilidad – Confidencialidad. B. Mejora continua
B. Servicio – Disponibilidad – Trazabilidad. C. Capacitación.
C. Integridad – Confidencialidad – Disponibilidad. D. Análisis.

4. Para entrar a los sistemas de información de 8. ¿Que busca la política de protección de datos
la empresa se debe: personales?
A. Pedir permiso al jefe. A. Difundir sus datos personales a cualquiera.
B. Tener asignado un usuario y una contraseña. B. Tratar sus datos personales sin permiso.
C. Pedirle la clave al compañero. C. Pedir autorización al titular para obtener sus
datos personales informándole su finalidad.
D. Hackear el sistema e ingresar.
D. Consolidar bases de datos.
FOR-ML-SGC-xx
EVALUACION SEGURIDAD DE LA Página 2 de 2
INFORMACIÓN

B. LEY 1273 DE 2009.

9. Si cometo una violación a una política, estoy C. LEY 1266 de 2008.


expuesto a:
D. CIRCULAR 042 - Superintendencia
A. Una felicitación. Financiera De Colombia.

B. Un proceso disciplinario o sancionatorio.

C. No pasa nada. 14. El manejo de contraseñas, y las claves de


acceso al dominio y de correo si aplica es de uso:
D. No se incumplen las políticas.
A. Personal.

B. en Grupo.
10. La definición de un Activo de la empresa es:
C. Compartido.
A. Cualquier activo que tenga valor para la
empresa. D. Ninguna de las anteriores.

B. El contrato de trabajo.

C. Los planes de capacitación de la empresa. 15. Millenium BPO, tiene implementadas las
siguientes políticas, para asegurar el envío y
D. Productos que vende Millenium.
transferencia de información en la red:

A. Política de trasferencia de Información y


11. Los riesgos se definen como: Política De Ciberseguridad.

A. Combinación de la probabilidad de un evento y B. Política de transferencia de información y


su impacto. política de Backup.

B. Una Consecuencia negativa. C. Política de transferencia de información y


política de Habeas Data.
C. Debilidad de un activo.
D. Todas las anteriores.
D. Todas las anteriores.

12. La clasificación de la información para


Millenium está definida en:

A. Privada – Publica – Cliente.

B. Publica – Confidencial – Privada.

C. Interna – Confidencial – General.

D. Publica – Interna – Externa.

13. la ley de protección de Datos personales es:

A. LEY 1581 DE 2012.