Está en la página 1de 3

ESCUELA POLITÉCNICA NACIONAL

FACULTAD DE INGENIERÍA DE SISTEMAS


TECNOLOGÍAS DE SEGURIDAD
GRUPO: GR2SW

Nombres:
Leonardo Asitimbaya
Daniel Carvajal
Santiago León
Jackson Ramón
Karla Vivas

FECHA DE ENTREGA: 02/09/2022


Preguntas sobre el tema “Sistema de Gestión de Seguridad de la Información (SGSI)
Directriz de Auditoría” – Grupo 2

1. La gestión del proceso de auditoría tiene una serie de fases que siguen una secuencia
lógica específica, pero que a veces sus detalles individuales pueden variar. ¿Cuáles son
estas fases?

a. Alcance y encuesta previa, Plan y preparación, Trabajo práctico de


laboratorio, Análisis, Presentación de informes, Cierre.
b. Alcance y encuesta previa, Plan comercial, Trabajo de campo, Análisis,
Presentación de informes, Cierre.
c. Alcance y encuesta previa, Plan y preparación, Trabajo de campo, Análisis,
Presentación de informes, Cierre. (Correcta)
d. Alcance y encuesta previa, Plan y preparación, Trabajo de campo, Análisis,
Presentación encuestas y evaluaciones de personal, Cierre.

2. En el contexto de la Gestión de Activos cuando hablamos del Inventario de Activos,


el aspecto de la infraestructura está relacionado con:

a. Datos empresariales de todo tipo y en todas las ubicaciones; datos de


TI/soporte; contraseñas y datos biométricos.
b. Documentación de sistemas y procesos; licencias, acuerdos y contratos; planes
de recuperación de desastres.
c. Servidores; dispositivos de red; dispositivos de seguridad; dispositivos de
comunicación; enchufes y puertos. (Correcta)
d. Detectores de humo; suministros de energía; aire acondicionado, control de
temperatura y alarmas; cajas fuertes.

3. Respecto a la seguridad en los procesos de desarrollo y apoyo, en las pruebas de


aceptación del sistema, ¿qué se comprueba?

a. Sistemas de información tolerantes a fallos o redundantes, acuerdos de


licencia, derechos de propiedad intelectual.
b. Sistemas de información tolerantes a fallos o redundantes, los mecanismos de
conmutación por error, derechos de propiedad intelectual.
c. Sistemas de información tolerantes a fallos o redundantes, los mecanismos de
conmutación por error, acuerdos de licencia.
d. Sistemas de información tolerantes a fallos o redundantes, los mecanismos de
conmutación por error, los acuerdos de recuperación de desastres. (Correcta)
4. ¿Cuál de las siguientes afirmaciones es una mala práctica que maximiza el riesgo ante
amenazas físicas y ambientales?

a. Tener instalaciones situadas adecuadamente para minimizar el potencial de


inundación (por ejemplo, sin tuberías de agua por encima).
b. Comprobar que exista accesibilidad y facilidad a cualquier persona para
asegurar el mantenimiento continuo y rápido de los equipos (dispositivos de
infraestructura y de red, portátiles, desktops, etc.) (Correcta)
c. Toda la carpintería metálica expuesta está conectada a tierra a un punto de
tierra de seguridad, además asegurar el uso de pararrayos montados,
aisladores de cables, fusibles, etc.
d. Revisar periódicamente los controles de protección contra incendios, humo,
inundaciones, rayos, intrusos, vándalos, etc., y asegurar un lugar estratégico
para mantener información protegida.

5. ¿Cuál de las siguientes pruebas no es aplicada al momento de llevar a cabo la


evaluación del liderazgo y apoyo al SGSI por parte de la dirección de una organización?

a. Desarrollo de discusiones, entrevistas, reuniones, etc. con la gerencia sobre y


en torno a los temas de liderazgo y compromiso.
b. Interés y participación a nivel gerencial en actividades del SGSI como
reuniones, talleres, grupos focales, entre otros.
c. Identificar, responder y reportar incidentes y violaciones de la seguridad de la
información. (Correcta)
d. Creación de memorandos, envío de correos electrónicos, elaboración de
presentaciones e informes.

También podría gustarte