Examen Unidad 3
Examen Unidad 3
Examen Unidad 3
2) ¿ Cuál de las siguientes es la MEJOR forma de asegurar la protección de los datos cuando se termina
el empleo?
A Recuperar los distintivos de identificación y las tarjetas de claves
B Recuperar todo el equipo de cómputo personal
C Borrar todas las carpetas del empleado
D Asegurar que sean removidos todos los accesos lógicos de confianza de las aplicaciones.
4) ¿Cuál de los siguientes es el MÁS importante para un programa de seguridad de la información exitoso?
A. Entrenamiento adecuado en tecnologías de seguridad emergentes
B. Compromiso de la dirección ejecutiva
C. Comunicación abierta con propietarios de los procesos clave
D. Políticas, estándares y procedimientos adecuados
6) Una empresa está implementando un programa de seguridad de la información. ¿Durante qué etapa
de la implementación deben establecerse métricas para evaluar la efectividad del programa a lo largo del
tiempo?
A. Pruebas
B. Inicio
C. Desarrollo
D. Diseño
7) ¿Cuál de las siguientes sería la situación MÁS preocupante para un gerente de seguridad?
A. Los logs de auditoría no están habilitados en un servidor de producción
B El logon ID de un analista de sistemas despedido todavía existe en el sistema
C El Help Desk ha recibido numerosos resultados de usuarios recibiendo correos electrónicos de phishing
D Un troyano fue encontrado instalado en el computador portátil de un administrador del sistema
8) Un gerente de seguridad de la información revisó las listas de control de acceso y observó que se
concedió acceso con privilegios a todo el personal un departamento. ¿Cuál de las siguientes opciones
es lo PRIMERO que debería hacer el gerente de seguridad de la información?
A Revisar los procedimientos para conceder accesos
B Establecer los procedimientos para conceder accesos de emergencia
C Reunirse con los dueños de los datos para entender las necesidades del negocio
D Redefinir e implementar los derechos de acceso correctos
10) ¿Cuál de las siguientes mediciones sería la MEJOR métrica para evaluar la eficacia de un programa
de mejoramiento de la conciencia en seguridad de la información?
A El número de restablecimientos de contraseña
B El número de incidentes de seguridad reportados
C El número de Incidentes de seguridad resueltos
D El número de Violaciones a la reglas de control de acceso
13) El Gerente de Seguridad de la información necesita ser MAS consciente de cuál de los siguientes
aspectos cuando se implementan nuevos controles de seguridad?
A. Soporte de la alta dirección
B. Ciclo de vida de desarrollo de sistemas
C. Expectativa de pérdida anual (ALE)
D. Impacto en el usuario final
16) El factor MÁS importante de éxito para diseñar un programa efectivo de concienciación en seguridad
de TI es:
A Adaptar el contenido a la audiencia objetivo
B Asegurar que la alta gerencia esté representada
C Asegurar que sólo la alta gerencia esté entrenada
D Evitar el contenido técnico pero dar ejemplos concretos.
17) Cuando se contrata con un proveedor externo para realizar la administración de la seguridad, el
elemento contractual MÁS importante es:
A La cláusula de derecho a cancelar el contrato
B limitaciones de responsabilidad
C acuerdos de nivel de servicio
D cláusulas de penalizaciones financiera
18) ¿Cuál de las siguientes es la solución MÁS efectiva para impedir que los usuarios internos modifiquen
información sensitiva o clasificada?:
A Normas de seguridad básicas
B Registros de violación de acceso al sistema
C Control de acceso basado en Roles
D Rutinas de salida
19. La mayor dedicación y soporte de la alta gerencia para la seguridad de información se puede obtener
MEJOR a través de presentaciones que:
A. usen ejemplos ilustrativos de ataques exitosos.
B expliquen los riesgos técnicos para la organización.
C evalúen la organización comparándola contra las mejores prácticas de seguridad.
D vinculen los riesgos de seguridad con los objetivos clave del negocio.
20. Cuál de lo siguiente es la frecuencia MAS apropiada para actualizar los archivos de firma antivirus
para el software antivirus en los servidores de producción?
A. Concurrentemente con actualizaciones de parches del Sistema Operativo
B. Semanalmente
C. Diariamente
D. Durante las actualizaciones programadas de control de cambios