Simulacro Oficial - Preguntas - 17.03.2022
Simulacro Oficial - Preguntas - 17.03.2022
2. ¿Cuál de las siguientes situaciones inhibiría MÁS la implementación efectiva del gobierno
de la seguridad?
A. La complejidad de la tecnología.
B. Limitaciones presupuestarias.
C. Prioridades del negocio en conflicto.
D. Falta de patrocinio de alto nivel.
4. ¿En cuál de las siguientes opciones debe basarse PRINCIPALMENTE el nivel de clasificación
de un activo?
A. Criticidad y sensibilidad.
B. Probabilidad e impacto.
C. Coste de reemplazo.
D. Vector de amenazas y exposición.
1
SIMULACRO PRÁCTICO
7. ¿Cuál de los siguientes sería MÁS efectivo para implementar con éxito políticas restrictivas
de contraseñas?
A. Auditorías regulares de contraseñas.
B. Sistema single sign on.
C. Programa de concienciación de la seguridad.
D. Penalizaciones por incumplimiento.
8. Suponiendo que el valor de los activos de información sea conocido, ¿cuál de las siguientes
opciones le proporciona al gerente de seguridad de la información la base MÁS objetiva
para determinar que el programa de seguridad de la información esté proporcionando
valor?
A. La cantidad de controles.
B. El coste de alcanzar los objetivos de control.
C. La efectividad de los controles.
D. Los resultados de pruebas de los controles.
2
SIMULACRO PRÁCTICO
12. ¿Cuál de las siguientes opciones debe efectuarse PRIMERO tras una alerta de un posible
ataque de denegación de servicio (DoS)?
A. Restaurar servidores desde los medios de respaldo almacenados fuera del
establecimiento.
B. Efectuar una evaluación para determinar el estatus del sistema.
C. Realizar un análisis de impacto de la interrupción.
D. Aislar la subred filtrada.
13. ¿Cuál de las siguientes métricas sería MÁS útil para medir cómo la seguridad de la
información está monitorizando los registros de violaciones?
A. Intentos de penetración investigados.
B. Reportes de registros de violación producidos.
C. Ingresos de registros de violación.
D. Frecuencia de acciones correctivas emprendidas.
3
SIMULACRO PRÁCTICO
16. ¿Cuál de las siguientes opciones es el indicador clave de riesgo MÁS importante?
A. El porcentaje de usuarios que han sido objeto del plan de concienciación.
B. La cantidad de paquetes rechazados por los cortafuegos (firewall).
C. La cantidad de virus detectados.
D. La relación de informes de TI.
18. Una compañía tiene una red de sucursales con servidores locales de archivo/impresión y
correo; cada sucursal contrata individualmente un hot site. ¿Cuál de las siguientes opciones
sería la MAYOR debilidad en la capacidad de recuperación?
A. El uso exclusivo del hot site se limita a seis semanas.
B. El hot site puede tener que ser compartido con otros clientes.
C. El tiempo de declaración determina la prioridad del acceso al sitio.
D. El proveedor brinda servicio a todas las principales compañías del área.
19. ¿Cuál de los siguientes sería el MEJOR indicador de la efectividad del gobierno de la
seguridad de la información dentro de una organización?
A. Los proyectos de seguridad son aprobados en el comité de seguridad.
B. Se brinda capacitación sobre la política de seguridad a todos los gerentes.
C. La capacitación sobre seguridad se encuentra disponible para todos los empleados en
la intranet.
D. El personal de TI está capacitado para probar y aplicar los parches necesarios.
21. El análisis de riesgos cuantitativo es MÁS adecuado cuando los resultados de la evaluación:
A. Incluyen las percepciones del cliente.
B. Contienen estimados porcentuales.
C. Carecen de detalles específicos.
D. Contienen información subjetiva.
4
SIMULACRO PRÁCTICO
24. Existe una demora entre la hora en que se publica por primera vez una vulnerabilidad de
la seguridad y la hora de distribución de un parche. ¿Cuál de las siguientes opciones debería
ser la PRIMERA en llevarse a cabo para mitigar el riesgo durante este periodo?
A. Identificar los sistemas vulnerables y aplicar controles compensatorios.
B. Minimizar el uso de los sistemas vulnerables.
C. Comunicar la vulnerabilidad a los usuarios del sistema.
D. Actualizar la base de datos de firmas de los sistemas de detección de intrusos.
25. ¿Cuál de las siguientes opciones debe ser incluida en una buena declaración de privacidad?
A. Una notificación de responsabilidad sobre la precisión de la información.
B. Una notificación de que la información será encriptada.
C. Una declaración sobre lo que hará la compañía con la información que recolecta.
D. Una descripción del proceso de clasificación de la información.
5
SIMULACRO PRÁCTICO
27. ¿De qué manera ayuda el conocimiento del apetito de riesgo a incrementar la efectividad
del control de seguridad?
A. Le muestra a la alta dirección que usted entiende sus necesidades.
B. Proporciona una base para redistribuir los recursos para mitigar los riesgos que
superan el apetito de riesgo.
C. Requiere la monitorización continua porque el entorno de riesgo completo cambia
constantemente.
D. Facilita la comunicación con la gerencia sobre la importancia de la seguridad.
28. ¿Cuál sería una de las MEJORES MÉTRICAS que un gerente de seguridad de la información
puede utilizar para evaluar de manera efectiva los resultados de un programa de
seguridad?
A. El número de controles implantados.
B. El porcentaje de los objetivos de control alcanzados.
C. El porcentaje de cumplimiento con las políticas de seguridad.
D. La reducción del número de incidentes de seguridad reportados.
29. ¿Cuál de los siguientes es el uso MÁS apropiado del análisis de brecha?
A. Evaluar un análisis de impacto en el negocio.
B. Desarrollar un cuadro de mando (balanced scorecard) del negocio.
C. Demostrar la relación entre los controles.
D. Medir el estado actual frente al estado futuro deseado.
30. ¿Cuál de las siguientes acciones se debe emprender cuando una compañía de negocio en
línea descubre un ataque de malware en curso?
A. Cerrar todos los puntos de acceso a la red.
B. Volcar todos los logs de eventos en medios removibles.
C. Aislar el segmento de red afectado.
D. Habilitar el registro de logs en todos los eventos.
6
SIMULACRO PRÁCTICO
32. ¿Cuál de los siguientes describe MEJOR la probabilidad de que ocurra un ataque exitoso?
A. El valor del activo es alto y el nivel de protección también.
B. El nivel de protección es bajo y el valor del activo es alto.
C. La capacidad de los potenciales atacantes es baja y el valor del activo también.
D. La frecuencia de los ataques es alta y la protección también.
34. Una unidad de negocio desea poner en producción una aplicación que no cumple alguna
norma de seguridad vigente. Este despliegue supondría grandes ventajas desde el punto
de vista del negocio, según su responsable. ¿Qué acción inmediata debe realizar el gerente
de seguridad?
A. Obligar el cumplimiento de la norma.
B. Modificar la norma para permitir el despliegue.
C. Realizar un análisis para cuantificar el riesgo de la puesta en producción.
D. Instalar la aplicación en real a modo de prueba y durante 90 días hacer un
seguimiento intensivo.
7
SIMULACRO PRÁCTICO
36. ¿Cuál de los siguientes es el PRIMER paso después de que el sistema de detección de
intrusos envía una alerta sobre un posible ataque?
A. Evaluar el tipo y gravedad del ataque.
B. Determinar si se trata de un incidente real.
C. Contener los daños para minimizar el riesgo.
D. Minimizar la interrupción de los recursos de información.
37. ¿Cuál de las siguientes opciones se debe evaluar después de que se haya determinado la
probabilidad de una pérdida?
A. La magnitud del impacto.
B. La tolerancia al riesgo.
C. El coste de reemplazo del activo.
D. El valor contable de los activos.
38. El enfoque MÁS oportuno y eficaz para detectar violaciones de seguridad no técnicas en
una organización es:
A. El desarrollo de los canales de comunicación en toda la organización.
B. Las auditorías externas periódicas de registros de informes de incidentes.
C. Un sistema automático de monitorización del cumplimiento de políticas.
D. La formalización de la política de seguridad por parte de la dirección.
40. ¿En qué punto del proceso de la gestión de riesgos se determina el riesgo residual?
A. Al evaluar los resultados de la aplicación de controles o contramedidas nuevas o
existentes.
B. Al identificar y clasificar los activos o recursos de información que necesitan
protección.
C. Al evaluar las amenazas y las consecuencias de una brecha de seguridad.
D. Al formalizar el apetito de riesgo con los responsables de los procesos de negocio.
8
SIMULACRO PRÁCTICO
41.¿Cuál de las siguientes opciones deben ser revisadas para garantizar que los controles de
seguridad sean efectivos?
A. Políticas de evaluación del riesgo.
B. Retorno de la inversión en seguridad.
C. Métricas de seguridad.
D. Derechos de acceso de usuario.
43. ¿Qué persona o grupo debería dar la aprobación final a la política de seguridad de la
información de la organización?
A. Gerentes de unidades de negocio previa formalización de consenso.
B. Director de seguridad de la información.
C. Alta dirección.
D. Director de sistemas de información en el caso de que el director de seguridad reporte
jerárquica a esta función.
45. ¿Cuál de los siguientes debe ser el PRIMER paso para desarrollar un plan de seguridad de
la información?
A. Realizar una evaluación técnica de vulnerabilidades.
B. Analizar la estrategia de negocio actual.
C. Realizar un análisis de impacto en el negocio.
D. Evaluar los niveles actuales de concienciación en seguridad.
9
SIMULACRO PRÁCTICO
49. ¿Cuál de las siguientes es la consideración MÁS importante para una organización en su
interacción con los medios de comunicación durante un desastre?
A. Comunicar mensajes redactados especialmente por medio de una persona
autorizada.
B. Abstenerse de hacer comentarios hasta que se complete la recuperación.
C. Instar a los medios de comunicación a que se pongan en contacto con las autoridades
para obtener la información pertinente.
D. Reportar las pérdidas y la estrategia de recuperación a los medios de comunicación.
50. Cuando se usa encriptación de llave pública para asegurar datos que están siendo
transmitidos a través de una red:
A. Tanto la red usada para encriptar como para desencriptar los datos son públicas.
B. La llave usada para encriptar es privada, pero la llave usada para desencriptar es
pública.
C. La lleva usada para encriptar es pública, pero la llave usada para desencriptar es
privada.
D. Tanto la llave usada para encriptar como para desencriptar los datos son privadas.
10
SIMULACRO PRÁCTICO
52. Reducir la exposición de un activo crítico es una medida de mitigación efectiva porque
reduce:
A. El impacto de un compromiso.
B. La probabilidad de materialización de amenazas.
C. La vulnerabilidad del activo.
D. El tiempo que se necesita para la recuperación.
53. Después de realizar el análisis de impacto del negocio (BIA), ¿cuál sería el siguiente paso
en el proceso de planificación de la continuidad de negocio?
A. Probar y mantener el plan.
B. Definir la estrategia de recuperación.
C. Desarrollar un plan específico.
D. Implantar el plan.
54. Después de una interrupción de un servicio crítico del sistema, el equipo de respuesta a
incidentes considera que se necesita activar el sitio de recuperación seguro. Incluso tras
descubrir que la velocidad de procesamiento es la mitad que la del sitio primario, el equipo
notifica a la gerencia que se ha restaurado el sistema crítico. Esto es MÁS probable porque
se ha logrado:
A. El objetivo de punto de recuperación.
B. El objetivo de aceptación del riesgo.
C. El objetivo de entrega del servicio.
D. El objetivo de tiempo de respuesta a incidentes.
11
SIMULACRO PRÁCTICO
56.Un nuevo virus de correo electrónico que usa un adjunto disfrazado como un archivo de
fotografía se está expandiendo rápidamente por Internet. ¿Cuál de las siguientes opciones
se debe realizar PRIMERO en respuesta a esta amenaza?
A. Poner en cuarentena todos los archivos de fotografía almacenados en los servidores
de ficheros.
B. Bloquear todos los emails que contengan adjuntos de archivos de fotografías.
C. Poner en cuarentena todos los servidores de correo conectados a Internet.
D. Bloquear el correo entrante de Internet, pero permitir el correo saliente.
59. ¿Cuál de las siguientes recomendaciones es la MEJOR para promover una cultura de
gobierno de la seguridad de la información positiva dentro de una organización?
A. Fuerte supervisión pro parte del comité de auditoría.
B. Alta cualificación del gerente de seguridad de la información.
C. Colaboración en todas las líneas del negocio.
D. Calificación positiva por parte de analistas de valores.
60. Enviar un mensaje y un hash de mensaje encriptado por la llave privada del remitente
asegurará
A. Autenticidad y privacidad.
B. Integridad y privacidad.
C. Privacidad y no rechazo.
D. Autenticidad e integridad.
12
SIMULACRO PRÁCTICO
62. Una organización ha implantado un plan de recuperación frente a desastres. ¿Cuál de los
pasos siguientes debe ser llevado a cabo DESPUÉS?
A. Obtener el patrocinio de la alta gerencia.
B. Identificar las necesidades del negocio.
C. Realizar una prueba de restauración del sistema.
D. Realizar una prueba de papel.
63. Asumiendo que todas las opciones sean técnicamente factibles, ¿cuál de los siguientes es
el enfoque MÁS efectivo para que el gerente de seguridad de la información aborde la
exposición excesiva de un servidor crítico de cara al cliente?
A. Desarrollar un plan de respuesta a incidentes.
B. Reducir la superficie de ataque.
C. Iniciar la compartimentalización.
D. Implementar controles compensatorios.
13
SIMULACRO PRÁCTICO
67. Después de instalar una red, una organización instaló una herramienta de estudio de la
vulnerabilidad o escaneo de seguridad para identificar posibles debilidades. ¿cuál es el
riesgo MÁS serio asociado con dichas herramientas?
A. Reporte negativo falso.
B. Reporte diferencial.
C. Reporte positivo falso.
D. Reporte con menos detalle.
68. ¿Cuál de los siguientes es un ejemplo del principio de defensa exhaustiva de la seguridad?
A. Usar dos firewalls de diferentes proveedores para verificar consecutivamente el
tráfico de red entrante.
B. No tener signos en la parte externa de un edificio sobre la ubicación del centro de
procesamiento de datos.
C. Usar dos firewalls en paralelo para verificar diferentes tipos de tráfico entrante.
D. Usar un firewall así como también controles de acceso lógico en los anfitriones (hosts)
para controlar el tráfico entrante.
69. ¿Cuál de las siguientes influencias externas o internas a una organización es la MÁS difícil
de estimar?
A. Estado de vulnerabilidades de los sistemas internos.
B. Requerimientos de cumplimiento.
C. Gastos de externalización.
D. Panorama de amenazas.
70. El PRIMER paso para crear una cultura interna que abarque la seguridad de la información
es:
A. Implementar controles más robustos.
B. Realizar acciones de concienciación de forma periódica.
C. Monitorizar activamente las operaciones.
D. Obtener el consentimiento de la gerencia.
14
SIMULACRO PRÁCTICO
71. La finalidad PRINCIPAL de utilizar personal de terceros para que lleven a cabo las revisiones
posteriores a los incidentes de seguridad de la información es:
A. Permitir una revisión independiente y objetiva de la causa raíz de los incidentes.
B. Obtener mayores garantías de éxito.
C. Identificar las lecciones aprendidas para mejorar el proceso de gestión de seguridad
de la información.
D. Obtener una mayor aceptación para el programa de seguridad de la información.
15