Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Pregunta 1
Correcta
Indica cuáles de las siguientes afirmaciones son correctas con respecto a la seguridad de la información:
A. Los procedimientos detallan los pasos que deben seguirse para implementar las políticas.
B. Las directrices establecen normas de obligado cumplimiento sobre la configuración de distintos elementos del sistema.
C. Una línea base puede servir para complementar un estándar con información adicional.
D. Las políticas detallan los elementos software que la organización debería utilizar para cubrir objetivos de control de seguridad de la
información.
Pregunta 2
Correcta
¿Cuál de las siguientes afirmaciones describe mejor la diferencia entre las figuras del responsable y el propietario de la información?
Pregunta 3
Correcta
Pregunta 4
Correcta
Indica cuáles de las siguientes son posibles vías para gestionar un riesgo de seguridad de la información:
https://campusvirtual.colombia.unir.net/mod/quiz/review.php?attempt=841264&cmid=90011 2/4
23/9/23, 17:08 Test Tema 7: Revisión del intento
Indica cuáles de las siguientes son posibles vías para gestionar un riesgo de seguridad de la información:
A. Contratar un seguro con una aseguradora que cubra la eventualidad de una pérdida de datos.
B. Establecer controles sobre la forma en que los usuarios gestionan sus claves; por ejemplo, obligarlos a cambiarlas cada cierto
tiempo.
C. Iniciar medidas de contraataque cuando se detecte una intrusión por parte de hackers.
Pregunta 5
Correcta
A. El coste de ruptura hace referencia al coste que la empresa asume cuando se produce una intrusión.
B. En general, los costes de construcción de mecanismos de defensa son siempre inferiores a la pérdida de beneficios por cualquier tipo
de intrusión.
C. Los costes que asumen las empresas tras un incidente de seguridad de la información incluyen, como elemento fundamental, el importe
de la reparación de vulnerabilidades en el software estándar como los sistemas operativos.
D. Ninguna de las anteriores.
Pregunta 6
Correcta
A. Una política de revisión del DNI mediante un guardia de seguridad para visitantes de un centro de cálculo es un ejemplo de
medida física de seguridad de la información.
B. La disponibilidad de la información puede verse comprometida por un problema de ventilación.
C. La seguridad física de un sistema de información tiene como ámbito de aplicación todos los ordenadores propiedad de la empresa.
Pregunta 7
Correcta
C. Analizar el uso de los ficheros en disco de los usuarios para buscar contenido ilegal.
https://campusvirtual.colombia.unir.net/mod/quiz/review.php?attempt=841264&cmid=90011 3/4
23/9/23, 17:08 Test Tema 7: Revisión del intento
Pregunta 8
Correcta
Pregunta 9
Correcta
A. La clasificación de la información tiene como objetivo cumplir con los requisitos legales de su difusión.
B. Una información clasificada como de difusión restringida podría, más adelante, ser reclasificada como información de uso interno
general.
C. La clasificación de los recursos de información no puede tener excepciones.
D. Ninguna de las anteriores.
Pregunta 10
Correcta
A. La adopción de las tecnologías de seguridad por parte de las empresas depende exclusivamente del riesgo asociado con no implantar
esa medida de seguridad.
B. La probabilidad de un ataque depende de la motivación económica de los atacantes.
C. El coste de no implantar una medida de seguridad puede depender de la práctica de la auditoría.
D. Ninguna de las anteriores.
◄ Test Tema 6
Ir a...
Test Tema 8 ►
https://campusvirtual.colombia.unir.net/mod/quiz/review.php?attempt=841264&cmid=90011 4/4