Documentos de Académico
Documentos de Profesional
Documentos de Cultura
a) Recurso humano
b) Políticas y procedimientos
c) Tecnología
d) Todas las anteriores X
e) Ninguna de las anteriores
a) 20 y 145
b) 11 y 133
c) 14 y 114 X
d) 14 y 115
e) Ninguna de las anteriores
6. La norma en donde se establece la guía para la selección de controles dentro del proceso de
implementación de un Sistema de Gestión de la Seguridad de la Información (SGSI) es:
a) ISO/IEC 27001:2005
b) ISO/IEC 27001:2013
c) ISO/IEC 27002:2015
d) ISO/IEC 27005:2012
e) Ninguna de las anteriores. X
a) Asegurar la integración de los requisitos del sistema de gestión de la seguridad de la información en los
procesos de la organización.
b) Promover la mejora continua.
c) Establecer y mantener criterios de riesgo de la seguridad de la información.
d) a) y b) X
e) Todas las anteriores.
8. Los siguientes controles (mantenimiento de equipos, seguridad del cableado, servicios de suministro,
trabajo en áreas seguras) corresponden a:
a) Seguridad de las comunicaciones
b) Gestión de activos
c) Continuidad de seguridad de la información
d) Adquisición, desarrollo y mantenimiento de sistemas
e) Ninguna de las anteriores X
a) A.15.1.3
b) A.13.2.3
c) A.12.4.2
d) A.9.2.3 X
e) Ninguno de los anteriores
10. La política de control de acceso (control A.9.1.1) se realiza con base en:
a) La gestión de activos
b) Personal de la organización
c) Requisitos del negocio y de seguridad de la información X
d) Todas las anteriores
e) Ninguna de las anteriores
11 Activo de 9 Metodología basada en procesos más que en las funciones o departamentos, útil
información para mejorar el desempeño, la eficacia y la eficiencia del sistema de gestión
empresarial, posibilitando alcanzar los objetivos cada vez con mayor acierto.
III. Responda falso o verdadero y el numeral a que hace referencia el enunciado según lo indica la norma ISO/IEC
27001:2013. ¡Ojo! Tenga en cuenta exactamente lo que describe el enunciado en la norma. (4 puntos).