Examen Final Gestión de Seguridad Informática
Docente: Ing. William Rene Alvarado Ordoñez
Nombre Completo _____________________________________________________
Correo: _____________________________________________________________
Fecha: ______________________
1. Un Gerente de Seguridad de la Información es PRINCIPALMENTE responsable de:
a. Gestionar el Riesgo de para la Infraestructura de la Información.
b. Implementar una configuración estándar para los activos de TI.
c. Realizar una evaluación del impacto en el negocio (BIA).
d. Cerrar las vulnerabilidades técnicas identificadas.
2. ¿Cuál de las siguientes actividades es la MAS efectiva para desarrollar un esquema de
clasificación de datos?
a. Clasificar los datos críticos en la base a los niveles de protección.
b. Clasificar los datos en función de la posibilidad de la fuga.
c. Alinear el esquema con las herramientas de prevención de fugas de datos (DLP).
d. Crear conciencia del beneficio de la clasificación de datos.
3. La comunicación anormal del servidor desde adentro de la organización hacia las partes
externas puede monitorearse para:
a. Registrar el rastro de las amenazas persistentes avanzadas (APT).
b. Evaluar la resiliencia del proceso de las operaciones del servidor.
c. Verificar la efectividad de un sistema de detección de intrusos (IDS).
d. Respaldar un marco de no repudio en el comercio electrónico.
4. Al establecer inicialmente un programa de seguridad de la información, es MAS
importante que los gerentes:
a. Examinen y entiendan la cultura dentro de la organización.
b. Analicen y entiendan el sistema de control de la organización.
c. Identifiquen y evalúen la exposición al riesgo global de la organización.
d. Examinen y evalúen los recursos de seguridad de l organización.
5. ¿Cuál de las siguientes actividades DEBE hacer una organización de servicios financieros
con respecto a un servicio basado en la web que está ganando popularidad entre los
clientes?
a. Realizar una migración de vulnerabilidad anual.
b. Mantener un seguro de responsabilidad de terceros.
c. Llevar a cabo valoraciones del impacto del negocio (BIA) periódicas.
d. Diseñar una capacidad de conexión de respaldo en tiempo real.
6. Elija tres. De acuerdo con el marco NIST, ¿cuáles de las siguientes se consideran funciones
clave necesarias para la protección de los activos digitales?
a. Cifrar
b. Proteger
c. Investigar
d. Recuperar
e. Identificar
7. ¿Cuál de las siguientes es la mejor definición para la ciberseguridad?
a. El proceso por el cual una organización gestiona el riesgo de la ciberseguridad a un nivel
aceptable.
b. La protección de la información contra el acceso no autorizado o divulgación
c. La protección de los documentos en formato de papel o digital y propiedad intelectual, y
las comunicaciones verbales o visuales
d. La protección de los activos de información, abordando las amenazas a la información que
se procesa, almacena o transporta a través de sistemas de información interconectados
8. Cuál es la descripción de lo que significa SoA por las siglas en inglés de Statement of
Applicability:
a. Resume la posición de su organización sobre cada uno de los 114 controles de seguridad
de la información.
b. Riesgos identificados.
c. Plan de tratamiento de los Riesgos.
d. Ninguna de las Anteriores.
9. Un pirata informático consigue acceso a un servidor web y consigue ver un archivo de
dicho servidor que contiene los números de tarjetas de crédito. ¿Cuál de los principios de
Confidencialidad, ¿Integridad, Disponibilidad (CID) del archivo de tarjetas de crédito se
incumplió?
a. La disponibilidad
b. La confidencialidad
c. La integridad
10. Cuál de las siguientes definiciones corresponde a un Riesgo Residual
a. Es aquel que se calcula teniendo en cuenta la eficacia de los controles.
b. Conjunto de una o más auditorias planificadas para un periodo de tiempo determinado y
dirigidas hacia un propósito específico.
c. Grupo de políticas, procedimientos o requisitos usados como referencia y contra los cuales
se compara la evidencia de auditoria.
d. Ninguna de las Anteriores