Cuál de las siguientes contraseñas es más segura para controlar el acceso al equipo?
A. 1233456
B. *Ma123oL-
C. Julio302019
D. Asdfghjk
¿Cuál de los siguientes controles de seguridad tiene que poner en práctica Julián para evitar que la
información de un computador no se pierda, cuando inserte las memorias flash USB o discos
externos?
A. Mantener activado y actualizado el antivirus.
B. Tapar con cinta scotts los puertos USB.
C. Permitir que un vendedor externo revise el listado de la memoria USB y salga a visitar sus
clientes.
D. Todas las anteriores son controles de Políticas de Seguridad Informática.
Una colaboradora del área de archivo, le informa a Julián que ella no puede ingresar a la base de
datos de los clientes que visitan los vendedores externos.
Julián le responde que dentro de las funciones como archivista no está la de acceder al listado
de clientes, ya que esa información es exclusiva de los vendedores externos.
¿Qué Política de Seguridad Informática implantó Julián como administrador de la información
en el equipo de Andrea?
A. Responsabilidad.
B. Protección del disco duro.
C. Protección frente a virus.
D. Contraseña segura.
Efectuar backup a la información periodicamente para evitar perdida de información en las
empresas, es muy importante para la seguridad de las operaciones.
¿Qué política de seguridad está cumpliendo?
Responsabilidad.
Ataques frente a malwares.
Protección de discos duros.
Accesos indebidos a la red de información.
¿Cuáles son los pasos para elaborar un Plan de Seguridad Informática en una empresa?
A. Identificar el nombre de la empresa, hacer un inventario de los harwared y software e
identificar cada una de las funciones que tienen los usuarios de la información.
B. Análisis de riesgo, establecer políticas de seguridad y divulgación de las políticas
establecidas entre los funcionarios de la empresa
C. Las respuestas A y B son correctas.
D. Efectuar análisis de riesgos informáticos, desarrollar inventarios de hardware y
establecimiento de políticas de protección.
Uno de los aprendices que efectúa el recorrido por la empresa, le pide el favor a Julián que le
regale una copia de las Políticas de Seguridad Informática de la empresa, para utilizarla en el
hotel de su tía que queda a pocas cuadras.
El aprendiz puede establecer las mismas políticas de seguridad de la Empresa de Julián en el
hotel de su tía.
Falso
Alberto, uno de los aprendices del recorrido, le pide prestado el computador de la oficina de
sistemas a Julián, para elaborar el informe de la visita a la empresa “LPQ S.A.” sobre políticas de
seguridad de la empresa.
Julián le proporciona la contraseña de acceso a Alberto para que use su computador para que
adelante el informe.
¿Cuál de las Políticas de Seguridad Informática está incumpliendo Julián al permitir que Alberto
utilice su computador para elaborar el informe de la visita realizada?
A. Manipulación de los equipos de uso exclusivo de la empresa por parte de personas
extrañas.
B. Contraseñas seguras para el control de acceso a los equipos.
C. No está incumpliendo las Políticas de Seguidad de la Información.
D. Las respuestas A y B son correctas.