Pregunta 10.
Según ISO/IEC 27001, una evaluación de riesgo incluirá: (Selecciona
la mejor respuesta)
a) Opciones para tratamiento de riesgo de seguridad.
b) Resultado de medidas de control.
c) Posibilidad de ocurrencia de un riesgo.
d) Partes interesadas en el SGI.
Respuesta: Posibilidad de ocurrencia de un riesgo.
Pregunta 18. ¿Cuál control del anexo A sería seleccionado para mitigar el riesgo de
que los empleados usen equipo de formación que es propiedad de la organización,
para su uso personal? (Selecciona la mejor respuesta)
a) A.18.2.2 – Cumplimiento de las políticas y normas de seguridad.
b) A.72.3 – Proceso Disciplinario.
c) A.8.13 – Uso aceptable de los activos.
d) 1.7.1.2 – Términos y condiciones del empleo.
Respuesta: A.8.1.3 – Uso aceptable de los activos.
Pregunta 19. ¿Cuál control podría ser seleccionado para mitigar el riego asociado
con actualizar software en servidores empresariales? (Selecciona la mejor
respuesta)
a) A.12.1.2- Gestión del cambio.
b) A.14.2.2 – Procedimiento de control de cambios en sistemas.
c) A.9.4.5 – Control de acceso al código fuente de los programas.
d) A.12.7.1 – Controles de auditoría de sistemas de información.
Respuesta: A.14.2.2 - Procedimiento de control…
Pregunta 2. Cuando se establecen los objetivos de seguridad de la información estos
deben ser:
a) Coherentes con la política de seguridad de la información y Medibles.
b) Ser comunicados y actualizados según sea apropiado.
c) Tener en cuenta los requisitos de seguridad de la información aplicables y los
resultados de la apreciación y del tratamiento de los riesgos.
d) Todas las anteriores.
Respuesta: Todas las anteriores.
Pregunta 4. La política de seguridad de la información, según el requisito 5.2 de la
norma ISO/IEC 27001, debe:
a) Incluir el rol del representante de la Dirección.
b) Ser adecuada al propósito de la organización.
c) Incluir los objetivos de seguridad de la información a proporcionar un marco de
referencia para su establecimiento.
d) Solo ay b.
Respuesta: Solo A y B !!
Pregunta 5. Según el requisito 4.3 de la norma ISO/IEC 27001, para la
determinación del alcance del sistema de gestión de seguridad de la información, se
debe:
a) Considerar las cuestiones internas y externas pertenecientes a la organización
b) Identificar las partes interesadas y sus requisitos.
c) Incluir los objetivos de seguridad en la información
d) Solo a y b.
Respuesta: Solo Ay B !!!!
Pregunta 8. El proceso de apreciación de riesgos de seguridad de la información
incluye:
a) La identificación de los riesgos de la seguridad de la información
b) La evaluación de los riesgos de seguridad de la información
c) El análisis del riesgo de seguridad de la información.
d) Todas las anteriores.
Respuesta: Todas las anteriores.
Pregunta 12. ¿Cuál es la finalidad de la determinación de los riesgos y
oportunidades en los sistemas de gestión de seguridad de la información?
a) Asegurar que el sistema de gestión de seguridad pueda conseguir los resultados
previstos.
b) Prevenir o reducir efectos no deseados
c) Establecer el contexto de la organización.
d) Solo a y b
Respuesta: Solo A y B !!!
Pregunta 15. Según la ISO/IEC los criterios sobre riesgos de seguridad de la
información que se deben tomar en cuenta son:
a) Los criterios para establecer una matriz de riesgos.
b) Los criterios de aceptación de riesgos y los criterios para llevar a cabo la
apreciación de riesgos de seguridad de la información.
c) Los criterios para evaluar la eficacia del tratamiento de los riesgos
d) Todas las anteriores.
Respuesta: Los criterios de aceptación de riesgo y los criterios para llevar a…
Pregunta 2. En el dominio A.15 de la relación con proveedores, se determina que:
a) Los proveedores deben estar certificados en la norma ISO 27001.
b) Debe existir una política de seguridad de la información en la relación con
proveedores.
c) Se deben realizar auditorías anuales de seguridad de la información a los
proveedores.
d) Solo a y c
Respuesta: Debe existir una política de seguridad…
Pregunta 4. ¿En cuál de las siguientes etapas de la gestión de la seguridad de la
información de los recursos humanos, considera el dominio A.7, la aplicación de
controles?
a) Antes del empleo.
b) Durante el empleo.
c) En la finalización del empleo o cambio en el puesto de trabajo.
d) Todas las anteriores.
Respuesta: Todas las anteriores.
Pregunta 5. Cuál de las siguientes condiciones son parte del dominio A.8, del Anexo
A de la norma ISO/IEC 27001.
a) Los activos de información deben estar identificados e inventariados.
b) No se requiere mantener un inventario de activos.
c) Los activos deben tener asignado un propietario.
d) Solo a y c
Respuesta: Solo A y C.
Pregunta 7. Sobre los resultados de la apreciación de riesgos de seguridad de la
información, se debe:
a) Conservar información documentada
b) Mantener información documentada
c) Aplicar métodos estadísticos para su evaluación y análisis.
d) Solo a y b
Respuestas: Conservar información documentada.
Pregunta 8. Para el proceso de concientización al personal sobre la seguridad de la
información se debe considerar:
a) Las implicaciones de no cumplir con el sistema de gestión.
b) Su contribución a la eficacia del sistema de seguridad de la información
c) La política de seguridad de la seguridad.
d) Todas las anteriores.
Respuestas: Todas las respuestas.
Pregunta 10. El dominio A.13 de seguridad de las comunicaciones tiene como
objetivo:
a) Asegurar que los recursos de tratamiento de información y la información están
protegidos contra el malware.
b) Asegurar la protección de la información en las redes y los recursos de
tratamiento dela información.
c) Asegurar el desarrollo seguro de software.
d) Asegurar el funcionamiento correcto y seguro de las instalaciones de tratamiento
de la información.
Respuesta: Asegurar la protección de la información en las redes y los recursos de
tratamiento de la información.
Pregunta 12. En el dominio de Cumplimiento A.18, un sistema de seguridad de la
información debe:
a) Realizar revisiones independientes de la seguridad de la información.
b) Garantizar el cumplimiento legal sobre el uso de materiales sobre los cuales
existan derechos de propiedad intelectual.
c) Cumplir con los requisitos legales aplicables en cuanto a la privacidad y
protección de datos personales.
d) Todas las anteriores.
Respuesta: Todas las anteriores.
Pregunta 16. ¿Cuál es el objetivo del control A.12 sobre la seguridad de las
operaciones?
a) Asegurar el funcionamiento correcto y seguro de las instalaciones de tratamiento
de la información.
b) Garantizar la seguridad en el teletrabajo y en uso de dispositivos móviles.
c) Asegurar la protección de datos de prueba.
d) Evitar daños o pérdida de los activos de información.
Respuesta: Asegurar el funcionamiento correcto y seguro de las instalaciones de
tratamiento de la información.
Pregunta 17. ¿Se deben establecer responsables y procedimientos de gestión para
garantizar la respuesta efectiva ante incidentes de seguridad de la información?
¿En caso afirmativo cual control lo indica?
a) No
b) Si, el control A.16
c) Si, el control A.14
d) Ninguna de las anteriores.
Respuesta: Si, el control A.16.
Pregunta 18. La información documentada se debe controlar considerando los
siguientes aspectos:
a) Almacenamiento y preservación
b) Distribución, acceso, recuperación y uso.
c) Control de cambios, Retención y disposicón.
d) Todas las anteriores.
Respuestas: Todas las anteriores.
Pregunta 19. El Dominio A.9 del Anexo A de la norma ISO/IEC 27001 se refiere a:
a) La seguridad física y del entorno.
b) La seguridad en el desarrollo y en los procesos de soporte.
c) El control de acceso.
d) La Criptografía.
Respuesta: El control de acceso.
Pregunta 20. El dominio A.17 determina que:
a) La organización debe contar con un plan de recuperación de desastres.
b) La organización debe contar con consultoría externa de soporte de continuidad
de negocio
c) La organización de contar con un plan de continuidad del negocio.
d) Ninguna de las anteriores.
Respuesta: La organización debe de contar con un plan de continuidad del negocio.