Está en la página 1de 3

UNIVERSIDAD PILOTO DE COLOMBIA

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA


EVALUACIÓN 3 IMPLEMENTACIÓN DEL PROGRAMA DE SEGURIDAD D E LA INFORMACIÓN

1) ¿Cuándo debería ser involucrada la seguridad en el ciclo de vida de desarrollo de sistemas?


A. Antes de la implementación
B. Antes de auditoría
C. Durante el desarrollo
D. Durante la especificación de requerimientos

2) ¿ Cuál de las siguientes es la MEJOR forma de asegurar la protección de los datos cuando se termina
el empleo?
A Recuperar los distintivos de identificación y las tarjetas de claves
B Recuperar todo el equipo de cómputo personal
C Borrar todas las carpetas del empleado
D Asegurar que sean removidos todos los accesos lógicos de confianza de las aplicaciones.

3) ¿Cuál de los siguientes es lo MÁS efectivo en la prevención de deficiencias en la seguridad en los


sistemas operativos?
A. Gestión de parches
B. Gestión de cambios
C. Niveles mínimos (baselines) de seguridad
D. Gestión de la configuración

4) ¿Cuál de los siguientes es el MÁS importante para un programa de seguridad de la información exitoso?
A. Entrenamiento adecuado en tecnologías de seguridad emergentes
B. Compromiso de la dirección ejecutiva
C. Comunicación abierta con propietarios de los procesos clave
D. Políticas, estándares y procedimientos adecuados

5) Si un gerente de seguridad de la información tiene la responsabilidad por las revisiones de seguridad


aplicativa, ¿cuál de las siguientes responsabilidades adicionales presentaría un conflicto de interés para
la ejecución de dicha revisión?
A Recuperación del sistema operativo.
B Administración de la aplicación.
C Control de cambios de la red.
D Detección de intrusos basada en anfitrión (host).

6) Una empresa está implementando un programa de seguridad de la información. ¿Durante qué etapa
de la implementación deben establecerse métricas para evaluar la efectividad del programa a lo largo del
tiempo?

A. Pruebas
B. Inicio
C. Desarrollo
D. Diseño

PASE A LA SIGUIENTE PAGINA


UNIVERSIDAD PILOTO DE COLOMBIA
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
EVALUACIÓN 3 IMPLEMENTACIÓN DEL PROGRAMA DE SEGURIDAD D E LA INFORMACIÓN

7) ¿Cuál de las siguientes sería la situación MÁS preocupante para un gerente de seguridad?
A. Los logs de auditoría no están habilitados en un servidor de producción
B El logon ID de un analista de sistemas despedido todavía existe en el sistema
C El Help Desk ha recibido numerosos resultados de usuarios recibiendo correos electrónicos de phishing
D Un troyano fue encontrado instalado en el computador portátil de un administrador del sistema

8) Un gerente de seguridad de la información revisó las listas de control de acceso y observó que se
concedió acceso con privilegios a todo el personal un departamento. ¿Cuál de las siguientes opciones
es lo PRIMERO que debería hacer el gerente de seguridad de la información?
A Revisar los procedimientos para conceder accesos
B Establecer los procedimientos para conceder accesos de emergencia
C Reunirse con los dueños de los datos para entender las necesidades del negocio
D Redefinir e implementar los derechos de acceso correctos

9) Cuál de las siguientes opciones promueve MEJOR la responsabilidad?


A. Monitoreo del cumplimiento.
B Sensibilización en todos los niveles.
C Implementación segura.
D Política documentada.

10) ¿Cuál de las siguientes mediciones sería la MEJOR métrica para evaluar la eficacia de un programa
de mejoramiento de la conciencia en seguridad de la información?
A El número de restablecimientos de contraseña
B El número de incidentes de seguridad reportados
C El número de Incidentes de seguridad resueltos
D El número de Violaciones a la reglas de control de acceso

11) ¿La MEJOR métrica para evaluar la eficacia de un firewall es:


A. El número de paquetes dejados caer
B. Tasa promedio de producción
C. El número de reglas de firewall
D. El número de ataques bloqueados

12) Los mecanismos de monitoreo de seguridad de la información se deberían concentrar


PRINCIPALMENTE en:
A monitorizar la información crítica para el negocio
B asistir a los dueños a manejar los riesgos
C concentrarse en detectar intrusiones de red
D registrar todas las violaciones de seguridad

13) El Gerente de Seguridad de la información necesita ser MAS consciente de cuál de los siguientes
aspectos cuando se implementan nuevos controles de seguridad?
A. Soporte de la alta dirección
B. Ciclo de vida de desarrollo de sistemas
C. Expectativa de pérdida anual (ALE)
D. Impacto en el usuario final

PASE A LA SIGUIENTE PAGINA


UNIVERSIDAD PILOTO DE COLOMBIA
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
EVALUACIÓN 3 IMPLEMENTACIÓN DEL PROGRAMA DE SEGURIDAD D E LA INFORMACIÓN

14) ¿Quién puede patrocinar MEJOR el desarrollo de un programa de seguridad de la información y


asegurar el éxito del mismo?
A El auditor interno
B El director de operaciones
C El comité de dirección
D La gerencia de IT

15 Cuál de las siguientes es un dominio CLAVE del stándard ISO 27001:2013?


A. Evaluación del riesgo operacional.
B. Métricas de delitos financieros.
C. Seguridad de las Operaciones.
D. Administración de la capacidad.

16) El factor MÁS importante de éxito para diseñar un programa efectivo de concienciación en seguridad
de TI es:
A Adaptar el contenido a la audiencia objetivo
B Asegurar que la alta gerencia esté representada
C Asegurar que sólo la alta gerencia esté entrenada
D Evitar el contenido técnico pero dar ejemplos concretos.

17) Cuando se contrata con un proveedor externo para realizar la administración de la seguridad, el
elemento contractual MÁS importante es:
A La cláusula de derecho a cancelar el contrato
B limitaciones de responsabilidad
C acuerdos de nivel de servicio
D cláusulas de penalizaciones financiera

18) ¿Cuál de las siguientes es la solución MÁS efectiva para impedir que los usuarios internos modifiquen
información sensitiva o clasificada?:
A Normas de seguridad básicas
B Registros de violación de acceso al sistema
C Control de acceso basado en Roles
D Rutinas de salida

19. La mayor dedicación y soporte de la alta gerencia para la seguridad de información se puede obtener
MEJOR a través de presentaciones que:
A. usen ejemplos ilustrativos de ataques exitosos.
B expliquen los riesgos técnicos para la organización.
C evalúen la organización comparándola contra las mejores prácticas de seguridad.
D vinculen los riesgos de seguridad con los objetivos clave del negocio.

20. Cuál de lo siguiente es la frecuencia MAS apropiada para actualizar los archivos de firma antivirus
para el software antivirus en los servidores de producción?
A. Concurrentemente con actualizaciones de parches del Sistema Operativo
B. Semanalmente
C. Diariamente
D. Durante las actualizaciones programadas de control de cambios

FIN DEL EXAMEN. VERIFIQUE SUS RESPUESTAS

También podría gustarte