Documentos de Académico
Documentos de Profesional
Documentos de Cultura
o Amenaza.
o Vulnerabilidad.
o Riesgo
o Dependencia
o Amenaza
o Responsable de seguridad
o Se refiere al DO
5. En la definición de la Política de alto nivel de seguridad de la información del
proveedor TI debe seguirse un orden, ¿Cuál es el orden correcto en los
siguientes elementos del SGSI?1
o Revisar
o Certificar
o Supervisar
o Monitorizar
o Documentar
7. El cálculo de los niveles de riesgo se realiza mediante1
o falsificar datos
o un cable suelto
13. En una auditoría interna del SGSI se revisa el cumplimiento del RD 1720/2007,
Reglamento de Medidas de Seguridad de los ficheros de carácter personal. ¿Esta
acción es correcta según los requerimientos de ISO 27001?1
o No
o Sí
o La política de antivirus.
o La declaración de aplicabilidad.
15. En el mantenimiento del SGSI ¿qué proceso se debe implementar primero, la
AUDITORÍA INTERNA o el proceso de REVISIÓN POR LA DIRECCIÓN?1
o De Segunda Parte
o De Primera Parte
o De tercera Parte
17. Una organización que desarrolla software decide implementar ISO/IEC 27001 y
a la hora de implementar los controles del Anexo A del estándar decide, bajo
ciertas premisas y su análisis de riesgos, que sólo implementará 85 controles de
los 133. ¿Esta acción está de acuerdo con los requisitos de ISO/IEC 27001?1
o Sí
o No
18. ¿Cuál de los siguientes es un ejemplo de amenaza humana?1
o El phising.
o Un rayo.
o Un fuego.
o No
o Sí