Está en la página 1de 10

EXAMEN PARCIAL DE SEGURIDAD DE INCACARI

¿Cuál de los siguientes es un ejemplo de amenaza humana?


La respuesta correcta es: Un portátil que cambia de dueño en una empresa.
¿Cuál es el propósito de la gestión de riesgos?
La respuesta correcta es: Utilizar medidas para reducir riesgos a un nivel aceptable.
¿Cuál es la ventaja de la certificación del ISO 27001 para la organización?
La respuesta correcta es: Control de riesgos
¿Cuáles de los siguientes documentos son obligatorios en un SGSI para que pueda conseguir
la certificación?
La respuesta correcta es: La declaración de aplicabilidad.
La respuesta correcta es: Esta norma no es certificable
A fin de contratar un seguro contra incendios, ¿Qué factor es importante para determinar el
valor de los datos de una organización?
La respuesta correcta es: El contenido de los datos
Al analizar y evaluar un riesgo la organización debe:
La respuesta correcta es: Todas las respuestas son correctas
Desarrolle una infografía sobre los tres pilares de la seguridad aplicado a la información de
las notas académicas de los estudiantes de la Universidad Nacional del Callao, envíe en una
imagen JPG al correo gfincacaris@unac.edu.pe, Asunto: [PreguntaSegInfo], ¿Envió el
Correo?:
La respuesta correcta es: Si
El comercio electrónico es una de las actividades que cualquier empresa hoy en día realiza en
su actividad, tanto de marketing como en procesos operativos. ¿Qué dominio de control de
la norma ISO 27001 Anexo A dispone de varios controles específicos sobre los activos y
procesos relacionados en el comercio electrónico?
La respuesta correcta es: A10.Gestión de las comunicaciones y operaciones
El ISO 27001 considera la criptografía
La respuesta correcta es: Si
El ISO 27015 es la responsable de velar por los aspectos financieros de la institución
La respuesta correcta es: Falso
El riesgo de un negocio consiste en:
La respuesta correcta es: En la amenaza de que un hecho afecte negativamente a su capacidad
de lograr los objetivos de negocio.
En el mantenimiento del SGSI ¿qué proceso se debe implementar primero, la AUDITORÍA
INTERNA o el proceso de REVISIÓN POR LA DIRECCIÓN?
La respuesta correcta es: La auditoría interna
Otra respuesta es : No debe importar el orden de ambos procesos
Las posibles acciones de tratamiento de riesgo incluyen:
La respuesta correcta es: Asumir los riesgos
Los registros en un sistema ISO 27001:2013 deben:
La respuesta correcta es: Estar disponibles en cualquier tipo de medio
Podemos definir la norma ISO 27001 como un modelo para establecer, implementar, operar,
monitorizar y mejorar un Sistema de Gestión de Seguridad de la Información. ¿Sobre esta
definición del espíritu de la norma que otras actividades sobre el SGSI no se han
mencionado?
La respuesta correcta es: Certificar
Una organización a la hora de implementar un SGSI decide no realizar planes de
concientización y formación en seguridad de la información porque la dirección afirma que
dichos planes pueden acarrear problema de seguridad debido a la cultura de la compañía,
porque los sistemas de información forman la parte más importante de la seguridad y
porque el personal técnico está formado. Además, en un acta del grupo de trabajo del SGSI
la dirección asume este riesgo y lo ha excluido del alcance. ¿Esta decisión sobre el SGSI está
de acuerdo al ISO 27001?
La respuesta correcta es: No
Una organización que desarrolla software decide implementar ISO 27001 y a la hora de
implementar los controles del Anexo A del estándar decide, bajo ciertas premisas y su
análisis de riesgos, que sólo implementará 85 controles de los 133. ¿Esta acción está de
acuerdo con el ISO 27001?
La respuesta correcta es: Sí
¿Qué propósito tiene la gestión de riesgos en el ISO27001?
C. Utilizar medidas para reducir riesgos a un nivel aceptable
En una auditoría interna del SGSI se revisa el cumplimiento de Medidas de Seguridad de los
archivos de carácter personal. ¿Esta acción es correcta según los requerimientos de ISO
27001?
NO
¿Cuál de los siguientes ejemplos constituye una amenaza para la confidencialidad?
C. Usar datos con fines particulares 1625266383
Una posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema
o a una organización, corresponde a la definición de:
A. Evento de seguridad de la Información.
El departamento de administración del Proveedor TI determina los peligros a los que está
expuesto la información que maneja. ¿Cómo denominamos un posible hecho que puede
afectar negativamente a la fiabilidad de la información?
A. Amenaza
A fin de contratar un seguro contra incendios, un proveedor TI debe determinar el valor de
los datos que maneja ¿Qué factor NO es importante para determinar el valor de los datos de
una organización?
A. El contenido de los datos
Una empresa está implantando un SGSI y contrata a un auditor externo para realizar una
auditoría interna de su sistema de gestión. ¿Cómo se denomina a este tipo de auditorías?
En duda hay 2 respuesta en la cual la c es de Wilson y la otra averiguado
C. De Primera Parte
Las auditorías de segunda parte:
¿Cuál de los siguientes documentos es obligatorio en un SGSI para que pueda conseguir la
certificación?
C. La declaración de aplicabilidad
¿Cuál de las siguientes afirmaciones es un requerimiento de ISO 27001:2013?
B. Usar todos los controles del anexo A
¿Qué debe hacer el proceso de análisis de riesgos?
B. Analizar los riesgos de seguridad de la Información
Las organizaciones, que quieran obtener el cumplimiento de ISO 27001 deben:
D. Implementar todos los controles del anexo A basados en el análisis de riesgos
De acuerdo a ISO 27001, las auditorías internas deben de ser:
C. Realizadas una vez al año
Los registros en un sistema ISO 27001:2013 deben
C. Estar disponibles en cualquier tipo de medio
En relación con la implementación de los controles del anexo A, cuál de las siguientes
afirmaciones es cierta
D. Desarrollar la política de seguridad de la información
A. Cada control debe tener un propietario o responsable

EXAMEN FINAL
¿Es un control del ISO27001? 11.1.3 Seguridad de oficinas, despachos y
recursos.
Elija una;
Verdadero
Falso
¿Es un control del ISO27001? 7.1.3 Busqueda de antecedentes policiales.
Elija una;
Verdadero
Falso
¿Es un control del ISO27001? 12.1.2 Gestión de contratos.
Elija una;
Verdadero
Falso
¿Es un control del ISO27001? 16.1.2 Notificación de los eventos de seguridad
de la información.
Elija una;
Verdadero
Fals
¿Es un control del ISO27001? 18.2.1 Revisión independiente de la seguridad
de la información.
Elija una;
Verdadero
Falso
¿Es un control del ISO27001? 13.1.3 Segregación de memorias y uso.
Elija una;
Verdadero
Falso
¿Es un control del ISO27001? 12.3.1 Copias de seguridad de la información.
Elija una;
Verdadero
Falso
¿Es un control del ISO27001? 5.1.3 Políticas para la seguridad de la
información.
Elija una;
Verdadero
Falso
¿Es un control del ISO27001? 14.2.4 Actualizacion de paquetes de software.
Elija una;
Verdadero
Falso
¿Es un control del ISO27001? 5.1.2 Revisión de las políticas para la seguridad
de la información.
Elija una;
Verdadero
Falso
¿Es un control del ISO27001? 7.1.2 Términos y condiciones de contratación.
Elija una;
Verdadero
Falso
¿Es un control del ISO27001? 18.1.3 Protección de los registros de la
organización.
Elija una;
Verdadero
Falso
¿Es un control del ISO27001? 18.1.2 Derechos de propiedad intelectual (DPI).
Elija una;
Verdadero
Falso
¿Es un control del ISO27001? 14.2.5 Uso de principios de ingeniería en
protección de sistemas.
Elija una;
Verdadero
Falso
¿Es un control del ISO27001? 11.2.6 Seguridad de los equipos y activos dentro
de las instalaciones.
Elija una;
Verdadero
Falso
¿Es un control del ISO27001? 16.1.1 Politicas de rendimiento.
Elija una;
Verdadero
Falso
¿Es un control del ISO27001? 14.2.6 Seguridad en entornos de desarrollo.
Elija una;
Verdadero
Falso
¿Es un control del ISO27001? 15.2.1 Supervisión y revisión de los servicios
prestados por terceros.
Elija una;
Verdadero
Falso
¿Es un control del ISO27001? 9.3.2 Autenticación de usuarios terceros.
Elija una;
Verdadero
Falso
¿Es un control del ISO27001? 12.6.1 Gestión de las vulnerabilidades técnicas.
Elija una;
Verdadero
Falso
¿Es un control del ISO27001? 17.1.2 Implantación de nuevos objetivos de
seguridad.
Elija una;
Verdadero
Falso
¿Es un control del ISO27001? 8.2.1 Directrices de clasificación.
Elija una;
Verdadero
Falso
¿Es un control del ISO27001? 13.2.4 Acceso a la informacion clasificado como
secreto.
Elija una;
Verdadero
Falso
¿Es un control del ISO27001? 11.1.5 El trabajo en áreas inseguras.
Elija una;
Verdadero
Falso
¿Es un control del ISO27001? 15.2.2 Gestión de cambios en los servicios
prestados por terceros.
Elija una;
Verdadero
Falso
¿Es un control del ISO27001? 9.4.3 Gestión de contraseñas de usuario.
Elija una;
Verdadero
Falso
VERDADERO
¿Es un control del ISO27001? 7.2.2 Concienciación, educación y capacitación
en segur. de la informac.
Elija una;
Verdadero
Falso
VERDADERO
¿Es un control del ISO27001? 12.4.4 Sincronización de relojes.
Elija una;
Verdadero
Falso
FALSO
¿Es un control del ISO27001? 14.1.1 Vulnerabilidades de seguridad.
Elija una;
Verdadero
Falso
¿Es un control del ISO27001? 16.1.6 Comunicación de los incidentes de
seguridad de la información.
Elija una;
Verdadero
Falso
FALSO
¿Es un control del ISO27001? 17.2.1 Gestion de procesamiento de la
información.
Elija una;
Verdadero
Falso
¿Es un control del ISO27001? 18.2.3 Comprobación del cumplimiento.
Elija una;
Verdadero
Falso
¿Es un control del ISO27001? 11.2.5 Entrada de activos desde otras
dependencias de la empresa.
Elija una;
Verdadero
Falso
¿Es un control del ISO27001? 8.2.4 Tratamiento de activos.
Elija una;
Verdadero
Falso
¿Es un control del ISO27001? 11.2.5 Entrada de activos desde otras
dependencias de la empresa.
Elija una;
Verdadero
Falso
FALSO
¿Es un control del ISO27001? 8.2.4 Tratamiento de activos.
Elija una;
Verdadero
Falso
¿Es un control del ISO27001? 18.1.2 Derechos de propiedad intelectual (DPI).
Elija una;
Verdadero
Falso
¿Es un control del ISO27001? 14.2.8 Limpieza de codigo fuente de desarrollo
de los sistemas.
Elija una;
Verdadero
Falso
¿Es un control del ISO27001? 8.2.2 Etiquetado y manipulado de la información.
Elija una;
Verdadero
Falso
¿Es un control del ISO27001? 11.2.7 Reutilización o retirada segura de
impresoras.
Elija una;
Verdadero
Falso
¿Es un control del ISO27001? 18.1.3 Protección de los registros de la
organización.
Elija una;
Verdadero
Falso

EXAMEN SUSTITUTORIO

Una aduditor debe estar en constante capacitación para ser competente con los trabajos que
realice.

Elija una;

Verdadero

Falso

Un SGSI La planificación, ejecución, verificación y mejora continua de un conjunto de controles


que permitan reducir el riesgo de sufrir incidentes de seguridad.

Elija una;

Verdadero
Falso

ISO 27001 provee Especificaciones para los Sistemas de Gestión de Continuidad de la


Información.

Elija una;

Verdadero

Falso

El riesgo es el impacto mas la probabilidad de ocurrencia si una amenaza se explota


exitosamente una vulnerabilidad.

Elija una;

Verdadero

Falso

ISO 27001provee Especificaciones para los Sistemas de Gestión de Calidad de la Información

Elija una;

Verdadero

Falso

Una amenaza es una serie de eventos que activan un plan de emergencia.

Elija una;

Verdadero

Falso

La seguridad de la información preserva la confidencialidad, integridad y disponibilidad de la


información.

Elija una;

Verdadero

Falso

Una amenaza es una medida orientada a mitigar de alguna forma los riesgos que puedan
existir en una empresa.

Elija una;
Verdadero

Falso

ISO 27002 es un Código de Buenas Prácticas para la Implementación de Planes de Continuidad.

Elija una;

Verdadero

Falso

ISO 27002 es un Código de Buenas Prácticas para la Seguridad de la Información.

Elija una;

Verdadero

Falso

ISO 27002 es un Código de Buenas Prácticas para la Seguridad de la Información.

Elija una;

Verdadero

Falso

Una amenaza es una vulnerabilidad identificada dentro de una empresa

Elija una;

Verdadero

Falso

El Anexo A de la norma ISO 27001 esta compuesto de 114 y 15 secciones

Elija una;

Verdadero

Falso

También podría gustarte