0% encontró este documento útil (0 votos)
488 vistas3 páginas

Evidencia: Actividad Interactiva. Implantar Las Políticas de Seguridad Informática en Una Empresa

El documento presenta varios escenarios relacionados con políticas de seguridad de la información. En el primero, Julián implementa la política de responsabilidad al negarle el acceso a la base de datos de clientes a una archivista. En el segundo, incumple las políticas de manipulación de equipos y contraseñas seguras al permitir que un aprendiz use su computador. Por último, el documento pregunta sobre los pasos para elaborar un plan de seguridad, siendo identificar riesgos, establecer políticas y divulgarlas entre los pasos correctos

Cargado por

HAROL TAPIAS
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
488 vistas3 páginas

Evidencia: Actividad Interactiva. Implantar Las Políticas de Seguridad Informática en Una Empresa

El documento presenta varios escenarios relacionados con políticas de seguridad de la información. En el primero, Julián implementa la política de responsabilidad al negarle el acceso a la base de datos de clientes a una archivista. En el segundo, incumple las políticas de manipulación de equipos y contraseñas seguras al permitir que un aprendiz use su computador. Por último, el documento pregunta sobre los pasos para elaborar un plan de seguridad, siendo identificar riesgos, establecer políticas y divulgarlas entre los pasos correctos

Cargado por

HAROL TAPIAS
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 3

Cuál de las siguientes contraseñas es más segura para controlar el acceso al equipo?

A. 1233456

B. *Ma123oL-

C. Julio302019

D. Asdfghjk

¿Cuál de los siguientes controles de seguridad tiene que poner en práctica Julián para evitar que la
información de un computador no se pierda, cuando inserte las memorias flash USB o discos
externos?

A. Mantener activado y actualizado el antivirus.

B. Tapar con cinta scotts los puertos USB.

C. Permitir que un vendedor externo revise el listado de la memoria USB y salga a visitar sus
clientes.

D. Todas las anteriores son controles de Políticas de Seguridad Informática.

Una colaboradora del área de archivo, le informa a Julián que ella no puede ingresar a la base de
datos de los clientes que visitan los vendedores externos.

Julián le responde que dentro de las funciones como archivista no está la de acceder al listado
de clientes, ya que esa información es exclusiva de los vendedores externos.

¿Qué Política de Seguridad Informática implantó Julián como administrador de la información


en el equipo de Andrea?

A. Responsabilidad.

B. Protección del disco duro.

C. Protección frente a virus.

D. Contraseña segura.
Efectuar backup a la información periodicamente para evitar perdida de información en las
empresas, es muy importante para la seguridad de las operaciones.

¿Qué política de seguridad está cumpliendo?

Responsabilidad.

Ataques frente a malwares.

Protección de discos duros.

Accesos indebidos a la red de información.

¿Cuáles son los pasos para elaborar un Plan de Seguridad Informática en una empresa?

A. Identificar el nombre de la empresa, hacer un inventario de los harwared y software e


identificar cada una de las funciones que tienen los usuarios de la información.

B. Análisis de riesgo, establecer políticas de seguridad y divulgación de las políticas


establecidas entre los funcionarios de la empresa

C. Las respuestas A y B son correctas.

D. Efectuar análisis de riesgos informáticos, desarrollar inventarios de hardware y


establecimiento de políticas de protección.

Uno de los aprendices que efectúa el recorrido por la empresa, le pide el favor a Julián que le
regale una copia de las Políticas de Seguridad Informática de la empresa, para utilizarla en el
hotel de su tía que queda a pocas cuadras.

El aprendiz puede establecer las mismas políticas de seguridad de la Empresa de Julián en el


hotel de su tía.

Falso
Alberto, uno de los aprendices del recorrido, le pide prestado el computador de la oficina de
sistemas a Julián, para elaborar el informe de la visita a la empresa “LPQ S.A.” sobre políticas de
seguridad de la empresa.

Julián le proporciona la contraseña de acceso a Alberto para que use su computador para que
adelante el informe.

¿Cuál de las Políticas de Seguridad Informática está incumpliendo Julián al permitir que Alberto
utilice su computador para elaborar el informe de la visita realizada?

A. Manipulación de los equipos de uso exclusivo de la empresa por parte de personas


extrañas.

B. Contraseñas seguras para el control de acceso a los equipos.

C. No está incumpliendo las Políticas de Seguidad de la Información.

D. Las respuestas A y B son correctas.

También podría gustarte