Está en la página 1de 3

23/9/23, 17:11 Test Tema 8: Revisión del intento

Comenzado el jueves, 21 de septiembre de 2023, 21:41


Estado Finalizado
Finalizado en jueves, 21 de septiembre de 2023, 21:42
Tiempo empleado 1 minutos 5 segundos
Calificación 10.00 de 10.00 (100%)

Pregunta 1
Correcta

Se puntúa 1.00 sobre 1.00

Indica cuáles de las siguientes afirmaciones son correctas.

A. Las certificaciones como el CISSP determinan el acceso al ejercicio de la profesión dentro del área de la seguridad de la información.
B. La profesión de la seguridad de la información cuenta con cuerpos de conocimientos y una cultura profesional definidos, como 
otras profesiones.
C. El código ético del profesional de la información es el definido en las normas de auditoría ISO 27001.
D. Ninguna de las anteriores.

Pregunta 2
Correcta

Se puntúa 1.00 sobre 1.00

Indica cuáles de las siguientes afirmaciones son correctas.

A. Las revistas académicas del área de la seguridad de la información son el principal medio de formación básica para los profesionales
de la seguridad de la información.
B. Se llama hackerético a cualquier profesional de la seguridad de la información.
C. Un hackerético puede realizar acciones de penetration testing contra una empresa siempre que no perciba beneficios económicos por
ello.
D. Ninguna de las anteriores.

Pregunta 3
Correcta

Se puntúa 1.00 sobre 1.00

Indica cuáles de las áreas o conocimientos están incluidas de forma explícita en la certificación CISSP:

A. La seguridad física de los sistemas.

B. La regulación sobre la protección de datos.

C. El desarrollo de software seguro.

D. La psicología de los delincuentes informáticos.

Pregunta 4
Correcta

Se puntúa 1.00 sobre 1.00

https://campusvirtual.colombia.unir.net/mod/quiz/review.php?attempt=841391&cmid=90014 2/5
23/9/23, 17:11 Test Tema 8: Revisión del intento

Indica cuáles de las siguientes afirmaciones son ciertas en relación con las certificaciones de seguridad de la información:

A. La certificación CAP tiene un contenido técnico equivalente a la certificación CISSP.


B. Las certificaciones son títulos como las titulaciones, que se obtienen y no necesitan renovarse.
C. La certificación CISSP solo puede obtenerse cuando se tiene experiencia profesional en el área.
D. Ninguna de las anteriores.

Pregunta 5
Correcta

Se puntúa 1.00 sobre 1.00

Indica cuáles de las siguientes afirmaciones sobre el estándar ISO 27001 son ciertas:

A. Define en detalle el proceso de gestión del riesgo de un sistema de gestión de la seguridad de la información.

B. Define la base y los conceptos para la auditoría y certificación de los sistemas de gestión de la seguridad de la información.

C. Considera el compromiso de la dirección un requisito imprescindible para el establecimiento de un sistema de gestión de la 


seguridad de la información.
D. Ninguna de las anteriores.

Pregunta 6
Correcta

Se puntúa 1.00 sobre 1.00

Indica cuáles de las siguientes afirmaciones son ciertas:

A. ISO 27001 se basa en un modelo de mejora continua donde la fase de planificación implica el diseño de mecanismos de gestión del 
sistema de gestión de la seguridad de la información.
B. Según ISO 27001, la adopción de un sistema de gestión de la seguridad de la información debe estar motivada por decisiones tácticas
referentes a la mejora de los costes asociados con la seguridad.
C. Según ISO 27001, el sistema de gestión de la seguridad de la información debe comprender a toda la organización para garantizar que
no existe ninguna posibilidad de intrusión en ninguno de sus niveles.
D. Ninguna de las anteriores.

Pregunta 7
Correcta

Se puntúa 1.00 sobre 1.00

Indica cuáles de las siguientes afirmaciones son ciertas:

A. Según ISO 27001, los registros son evidencia objetiva del cumplimiento de los requisitos del sistema de gestión de la seguridad 
de la información.
B. Según ISO 27001, la revisión de la dirección es el paso previo a la visita de los auditores, y se realiza como mera comprobación, para
evitar no conformidades.
C. La política de seguridad de la información es el documento que debe comunicarse a toda la empresa y a partir del cual se deriva 
el resto de los requisitos del sistema.
D. Ninguna de las anteriores.
https://campusvirtual.colombia.unir.net/mod/quiz/review.php?attempt=841391&cmid=90014 3/5
23/9/23, 17:11 Test Tema 8: Revisión del intento
g

Pregunta 8
Correcta

Se puntúa 1.00 sobre 1.00

Indica cuáles de las siguientes afirmaciones son ciertas:

A. Los servicios de TI se definen mediante SLA, que determinan el nivel de calidad de los servicios en diferentes dimensiones.

B. El proceso de gestión de la seguridad de ITIL prescribe los requisitos que un sistema de seguridad debe cumplir si quiere ser
compatible con esta guía de buenas prácticas.
C. ITIL describe como buena práctica la prueba de los mecanismos de seguridad diseñados dentro del SGSI.

D. Ninguna de las anteriores.

Pregunta 9
Correcta

Se puntúa 1.00 sobre 1.00

Indica cuáles de las siguientes afirmaciones son ciertas:

A. El modelo O-ISM3 tiene como objeto proporcionar las especificaciones para un SGSI que sea certificable.
B. El concepto de madurez en O-ISM3 hace referencia al grado de capacidad del personal de la empresa que se dedica a la seguridad de la
información.
C. En un nivel de madurez controlado, se evalúa, de manera continua, la gestión, la calidad y la efectividad de los diferentes aspectos 
de la seguridad.
D. Ninguna de las anteriores.

Pregunta 10
Correcta

Se puntúa 1.00 sobre 1.00

Indica cuáles de las siguientes afirmaciones son ciertas:

A. El modelo O-ISM3 e ITIL son dos alternativas para la gestión de la seguridad.

B. El concepto de KPI en ITIL tiene en común con el de métrica en O-ISM3 que ambos hacen referencia a la medición de los 
diferentes procesos.
C. Tanto O-ISM3 como ITIL se basan en modelos de mejora continua, por lo que tienen una base común con ISO 27001.

D. Ninguna de las anteriores.

◄ Test Tema 7

Ir a...

Test Tema 9 ►

https://campusvirtual.colombia.unir.net/mod/quiz/review.php?attempt=841391&cmid=90014 4/5

También podría gustarte