Está en la página 1de 5

1 Autoevaluación 10 preguntas

Pregunta Cuáles de los siguientes conceptos corresponden al manejo de la información en


1 la aplicación de la confidencialidad?

a) Utilizar las técnicas apropiadas y garantizar la seguridad para el resguardo y


protección de la información.
b) Garantías de encriptación de datos.
c) Garantías en el resguardo y respaldo de datos
d) Contrato de confidencialidad
e) Manejo de datos personales
3

La aplicación de contratos de confidencialidad se realizan tanto para


Justificación empleados internos, terceros, funcionarios, mando medio y alto de la
empresa, para garantizar aspectos vinculados a la información que se maneja
en el empresa
4

Referencia Módulo: 1
Tema: 1.1.1
5

Pregunta Cuál de las siguientes opciones representa la triada de conceptos vinculados a la


2 redacción de políticas de seguridad

a) Confidencialidad, integridad y disponibilidad


b) Confidencialidad, riesgos e integridad
c) Alcance, costos y tiempo
d) Disponibilidad, seguridad y alcance
e) Confidencialidad, ingeniería social y políticas
7

confidencialidad, integridad, disponibilidad, estos tres conceptos son


Justificación esenciales en la redacción de políticas de seguridad en cualquier
organización, la información de clientes, empleados, productos almacenados
en los centros de datos son de importancia, por tanto, asegurar esta
información es una tarea primordial.
8

Referencia Módulo:1
Tema: 1.1.1.
9
10

Pregunta Cuál de las siguientes opciones se entiende como la Función de COBIT


3

11

a) Mapeo de procesos en tecnología de la información.


b) Mapeo de la gestión de niveles de servicio en tecnología de la información.
c) Marco de referencia de seguridad de la información
d) Mapeo de los centros de cómputos
e) Marco de seguridad de aplicaciones
12

COBIT (Control Objectives Control Objectives for Information and related Technology)
Justifi es el marco aceptado internacionalmente como una buena práctica para el control de
cación la información, TI y los riesgos que conllevan. COBIT se utiliza para implementar el
gobierno de IT y mejorar los controles de IT.
13

Referencia Módulo: 1
Tema: 1.1.4.
14

Pregunta La aplicación de normas que asistan al gobierno de IT ,nos permite llevar el


4 control y cumplir con

15 (mas de una respuesta correcta)

a) Gestión de recursos
b) Alineamiento estratégio
c) Medidas y métricas
d) Generación de valor
e) confidencialidad
16

Las normas Cobit , iso , itil entre otras, permiten a la dirección con la
Justifi responsabilidad de gobierno en tecnología de la información, a llevar a cabo el
cación control y cumplimiento de las acciones mencionadas

17

Referencia Módulo: 2
Tema: 2.1.2.
18

Pregunta La gestión de riesgos pertenece a las políticas de seguridad que tiene la


5 organización y su objetivo es:

19

a) Fortalecer la organización y potenciar la reducción de riesgos


b) Implementar normas
c) Capacitar a los miembros de la empresa
d) Generar nuevos sistemas de informacion e infraestructura
e) Generar una planificación
20

Las políticas de seguridad se planifican y en el proceso de planificación uno debe


Justifi incluir el análisis de los riegos y diseñar las estrategias para reaccionar frente
cación ellos y minimizarlos, eliminarlos o transferirlos

21

Referencia Módulo: 1
Tema: 1.2.1.
22

23

Pregunta Sobre que dimensiones actúa la gestión de riesgos?


6

24 Mas de una opción

a) Tiempo
b) Certeza
c) Resultados
d) Impacto
e) Probabilidad
25

Las opciones de impacto y probabilidad corresponden a la clasificación de la


Justifi gestión y dentro de las dimensiones podemos mencionar además la complejidad
cación

26

Referencia Módulo: 1
Tema: 1.2.2.
27

28

Pregunta Cuando decimos que Se debe corroborar que todos los procesos se lleven a cabo
7 en buenos términos o en las bases determinadas por las normas corresponde al
proceso de:
29

a) Monitoreo
b) Implementación
c) Control
d) Identificación
e) Análisis
30

La mención de los procesos la gestión de riesgos responde a un ciclo o


Justificación secuencia correspondiente a la gestión de riesgos

31

Referencia Módulo: 3
Tema: 1.2.4.
32

33 Pregunta 8

el concepto es mantener la forma real de los datos, por tanto no generar datos
Enunciado apócrifos, falsos o con faltas de datos se refiere a la confidencialidad de la
informacion en la organización
34

VERDADERO
FALSO
35 *Seleccionar 1 de las opciones

Integridad es el concepto que mencionamos, el cual significa la entrega de


Justifi información a través de los medios correspondientes, sin modificaciones ni
cación alteraciones

36

Referencia Módulo:1
Tema: 1.1.1
37

38

39 Pregunta 9

40

Para conocer si los procesos se llevan a cabo de manera adecuada, y siguen los
Enunciado planes o tareas planteados para garantizar el buen trato de la información, se
llevan a cabo relevamientos exhaustivos denominados auditorias
41

VERDADERO
FALSO
42 *Seleccionar 1 de las opciones

Las auditorias son muy útiles para saber en dónde está ubicada la empresa en
Justifi base a los estándares necesarios, en este caso, en la seguridad de información
cación

43

Referencia Módulo: 1
Tema: 1.1.2
44

45 Pregunta 10

Estar preparados para cualquier incidente es fundamental, y analizar los distintos


Enunciado escenarios que se pueden presentar para tomar las medidas correspondientes,
se refiere a la gestión de riesgos
46

VERDADERO
FALSO
47 *Seleccionar 1 de las opciones

El proceso de análisis la probabilidad y el impacto de la ocurrencia de


Justifi acontecimientos es parte del proceso de análisis de riesgos para generar la
cación gestión correspondiente

48

Referencia Módulo: 1
Tema: 1.1.4
49

También podría gustarte