Está en la página 1de 6

1.

En caso de un incidente de seguridad, uno de los principales


objetivos del personal de operaciones es asegurar que:

 Los atacantes sean detectados y detenidos.

 Haya una interrupción mínima de la misión de la organización.

 La documentación apropiada sobre el evento se mantenga como cadena


de evidencia.

 Los sistemas afectados se cierren inmediatamente para limitar el impacto.


2. Cuestiones que debe considerar el profesional de seguridad al
establecer una política de datos:

 Costo, Due Care y Due Diligence, Privacidad, Responsabilidad, Sensibilidad,


Procesos, Requisitos Legales y Normativos Vigentes.

 Costo, Propiedad y Custodia, Privacidad, Responsabilidad, Sensibilidad,


Requisitos Legales y Políticas Futuras, Política y Procesos.

 Costo, Propiedad y Custodia, Privacidad, Responsabilidad, Sensibilidad,


Políticas Existentes y Procedimientos.

 Costo, Propiedad y Custodia, Privacidad, Responsabilidad, Sensibilidad, Ley


Vigente, Política de Requisitos, Política y Procesos.
3. El propietario de la información normalmente tiene las siguientes
responsabilidades:

 Determinar el impacto de la información en la misión de la organización,


entender el costo de reemplazo de la información, determinar quién en la
organización o fuera de ella necesita la información y en qué circunstancias
debe divulgarse la misma, saber cuándo la información es inexacta o ya no
es necesaria y debe ser archivada.

 Determinar el impacto de la información en la misión de la organización,


entender el costo de la creación y reemplazo de la información, determinar
quién en la organización o fuera de ella necesita la información y en qué
circunstancias debe divulgarse la misma, saber cuándo la información es
inexacta o ya no es necesaria y debe ser destruida.
 Determinar el impacto que la información tiene en las políticas de la
organización, entender el costo de reemplazo de la información, determinar
quién en la organización o fuera de ella necesita la información y en qué
circunstancias la información no debe ser divulgada, saber cuándo la
información es inexacta o ya no es necesaria y debe ser destruida.

 Determinar el impacto de la información en la misión de la organización,


comprender el costo de creación de la información, determinar quién en la
organización o fuera de ella tiene necesidad de la información y en qué
circunstancias debe divulgarse la misma, saber cuándo la información es
inexacta o ya no es necesaria y debe ser destruida.
4. ¿Cuál de las siguientes funciones básicas de seguridad tiene lugar al
realizarse una revisión oportuna de los registros de auditoría de
acceso al sistema?

 Evitación.

 Disuasión.

 Prevención.

 Detección.
5. Los beneficios de los estándares de datos incluyen:

 Gestión de datos más eficiente, menor intercambio de datos, mayor


calidad de datos, mayor coherencia de los datos, mayor integración de
datos, mejor comprensión de los datos, mejor documentación de los
recursos de información.

 Mayor gestión eficaz de los datos, mayor intercambio de datos, datos de


mayor calidad, mejor consistencia de los datos, aumento de la integración
de datos, mejor comprensión de los datos, mejora de la documentación de
los recursos de información.

 Gestión de datos más eficiente, mayor intercambio de datos, datos de


calidad media, mayor coherencia de los datos, menor integración de datos,
mejor comprensión de los datos, mejor documentación de los recursos de
información.

 Gestión de datos más eficiente, mayor intercambio de datos, datos de la


más alta calidad, mayor coherencia de los datos, mayor integración de los
datos, mejor comprensión de los datos, mejor documentación de los
metadatos de la información.
6. El principal beneficio de la clasificación de la información es:

 Mapear el ecosistema de computación.

 Identificar las amenazas y vulnerabilidades.

 Determinar la línea base del software.

 Identificar el nivel adecuado de necesidad de protección.


7. Cuando la información sensible ya no es crítica pero todavía se
encuentra dentro del alcance de una política de retención de registros,
esa información debería ser:

 Destruida.

 Reclasificada.

 Desmagnetizada.

 Liberada.
8. ¿Cuáles son las cuatro fases el ciclo de vida del equipo?

 Definición de requisitos, adquisición e implementación, operaciones y


mantenimiento, disposición y desmantelamiento.

 Adquisición de requisitos, definición e implementación, operaciones y


mantenimiento, disposición y clausura.

 Definición de requisitos, adquisición y mantenimiento, implementación y


operación, eliminación y desmantelamiento.

 Definición de requisitos, adquisición e implementación, operaciones y


desmantelamiento, mantenimiento y eliminación.
9. ¿Cuál de los siguientes determina mejor la idoneidad laboral de un
individuo?

 Rango en el trabajo o título.

 Asociación con el equipo de seguridad.


 Curriculum vitae.

 Investigación de antecedentes.
10. La mejor manera de asegurar que no hay remanencia de datos de
información sensible almacenada en un medio DVD-R es a través de:

 Eliminación.

 Desmagnetización.

 Destrucción.

 Sobrescritura.
11. ¿Cuál de los siguientes procesos se refiere no sólo a identificar la
causa raíz, sino también a abordar un problema subyacente?

 Gestión de incidentes.

 Gestión de problemas.

 Gestión del cambio.

 Gestión de la configuración.
12. Antes de aplicar una actualización de software a los sistemas de
producción, lo más importante es que:

 Haya información completa de divulgación sobre la amenaza que corrige el


parche.

 El proceso de parcheo esté documentado.

 Los sistemas de producción sean respaldados.

 Un tercero independiente atestigue la validez del parche.


13. ¿Cuáles de las siguientes combinaciones de control incluyen:
políticas y procedimientos organizacionales, verificaciones de
antecedentes de empleo, prácticas de contratación estrictas,
contratos de empleo, procedimientos de terminación de empleados,
programación de vacaciones, etiquetado de materiales sensibles,
supervisión aumentada, capacitación de conciencia en seguridad,
procedimientos para obtener acceso a los sistemas y redes de
información?

 Controles Preventivo / Administrativo.

 Controles Preventivo / Técnico.

 Controles Preventivo / Físico.

 Controles Detectivo / Administrativo.


14. ¿Cuál de las siguientes opciones no está incluída en las técnicas de
control de acceso?

 Controles de acceso relevantes.

 Control de acceso discrecional.

 Control de acceso mandatorio / obligatorio.

 Control de acceso basado en Lattice / matriz.


15. ¿Cómo se le dice a una contraseña que no cambia para cada inicio
de sesión?

 One-Time Password.

 Two-Time Password.

 Contraseña estática.

 Contraseña dinámica.
16. Los datos residuales que permanecen más allá de los métodos no
invasivos para eliminarlos se conocen como:

 Dirty Blocks.

 Data Remanence.

 Ghost Data.

 Slack Space.
17. ¿Cuáles son controles de acceso?
 Identificación, Autorización, Responsabilidad.

 Red, Física, Responsabilidad.

 Confidencialidad, Integridad, Disponibilidad.

 Administrativo, Técnico, Físico.


18. El control dependiente del contenido hace que las decisiones de
acceso se basen en:

 Características ambientales.

 Atributos del objeto.

 Atributos del sujeto.

 Datos contenidos en el objeto.


19. Las decisiones de acceso a los datos las deben tomar:

 Administradores de usuarios.

 Desarrollador de aplicaciones.

 Propietarios de datos.

 Gerencia.
20. Usted está trabajando con su departamento de personal en un
acuerdo legal para proteger la información compartida con un
proveedor. ¿Qué tipo de acuerdo sería más efectivo?

 NDA.

 No competencia.

 Indemnización.

 SLA.

También podría gustarte