Test 01
Test 01
Test 01
1. La seguridad informática se basa en los aspectos estratégicos, dejando los aspectos técnicos
al campo de la seguridad de la información.
a. Verdadero
b. Falso
Explicación: Los benchmarks de CIS son utilizados para las verificaciones técnicas de
configuración de sistemas operativos, servidores y otras aplicaciones. OWASP es una guía
para las pruebas de seguridad de aplicaciones web. OSSTMM es una metodología para
pruebas de penetración.
6. SOX es una ley de USA que intenta prevenir los fraudes financieros y contables de cualquier
empresa de USA y de aquellas extranjeras que cotizan en las bolsas de valores de Estados
Unidos.
a. Verdadero
b. Falso
8. El impacto sobre algunos activos de información muy importantes de la Empresa ACME con
la materialización de una amenaza es considerado como bajo. Asumiendo que la probabilidad
de ocurrencia de la amenaza es alta, ¿cuál es la mejor explicación para el resultado descrito?
a. El tratamiento del riesgo adoptado fue el de “Eliminación”
b. El nivel de vulnerabilidad es alto.
c. El tratamiento del riesgo adoptado fue el de “Transferir”
d. El nivel de vulnerabilidad es bajo.
e. El tratamiento del riesgo adoptado fue el de ”Mitigar”
Explicación: Una de las formas para calcular el RIESGO se consideran a las amenazas y la
magnitud de daño (impacto), siendo una forma de relación: Riesgo=Amenaza x Impacto. Si
la amenaza es alta, el riesgo será mayor, pero este puede verse reducida si el impacto es
menor; y una explicación probable es que el tratamiento al riesgo adoptado sea la
mitigación, pero si el activo tiene un nivel de vulnerabilidad es bajo, se minimiza las
acciones de tratamiento de riesgos (se convierte hasta cierto grado en opcional), por lo que,
la mejor explicación al caso presentado es que el nivel de vulnerabilidad sea bajo.
9. Luisa acude a una cena en el hotel Marriot, en el cual le ofertaron un viaje a Cancún, pero
tenía que llenar y proporcionarles sus datos personales para que pudiera tener derecho a dicha
promoción. Ella da consentimiento para obtener la promoción. Posteriormente le empezaron
a llegar llamadas de diversas empresas de turismo las cuales le ofertaban el viaje de avión y
otras promociones de ropa y de diversos productos. ¿Qué principio de la Ley de Protección
de Datos Personales se está infringiendo?
a. Artículo 4. Principio de legalidad
b. Artículo 5. Principio de consentimiento
c. Artículo 6. Principio de finalidad
d. Artículo 8. Principio de calidad
e. Artículo 9. Principio de seguridad
11. Según la Ley contra Spam 28493, los correos que son de tipo publicidad (comercial no
solicitado) debe contener la palabra "SPAM" en el asunto o subject.
a. Verdadero
b. Falso
Explicación: Según la Ley 28493, las empresas que envían correos comerciales no
solicitados deben consignar la palabra “PUBLICIDAD” en el asunto de los mensajes.
12. La Ley de Ciberdefensa tiene por finalidad proteger a las Infraestructuras críticas y recursos
clave del país de posibles ataques cibernéticos o en (del) ciberespacio.
a. Verdadero
b. Falso