Estudiar PECB-RESUELTO
Estudiar PECB-RESUELTO
Estudiar PECB-RESUELTO
11. Acaba de empezar a trabajar en una gran organización. Se le ha pedido que firme
un código de conducta y un contrato. ¿Qué quiere conseguir la organización con
esto?
a. código de conducta ayuda a prevenir el uso indebido de las instalaciones de
TI.
b. Un código de conducta es una obligación legal que las organizaciones deben
cumplir.
c. Un código de conducta previene un brote de virus.
d. Un código de conducta brinda orientación al personal sobre cómo denunciar
sospechas de uso indebido de las instalaciones de TI.
12. ¿Qué necesitan saber los empleados para informar un incidente de seguridad?
a. Cómo denunciar un incidente y a quién.
b. Si el incidente ha ocurrido antes y cuál fue el daño resultante.
c. Las medidas que deberían haberse tomado para prevenir el incidente en
primer lugar.
d. Quién es responsable del incidente y si fue intencional.
17. Solicitas un puesto en otra empresa y consigues el trabajo. Junto con su contrato,
se le pide que firme un código de conducta. ¿Qué es un código de conducta?
18. Una empresa se muda a un nuevo edificio. Unas semanas después de la mudanza,
un visitante aparece sin previo aviso en el despacho del director. Una
investigación demuestra que los pases de visitantes ofrecen el mismo acceso que
los pases del personal de la empresa. ¿Qué tipo de medida de seguridad podría
haber evitado esto?
24. ¿Qué tipo de seguridad ofrece una infraestructura de clave pública (PKI)?
a. Sólo TI
b. TI, gestión empresarial, RRHH y jurídico
c. TI y gestión
d. TI y legal
26. Las empresas utilizan 27002 para el cumplimiento por cuál de las siguientes
razones:
a. Un programa estructurado que ayuda con la seguridad y el cumplimiento.
b. Requisitos explícitos para todas las regulaciones
c. El cumplimiento de la norma ISO 27002 es suficiente para cumplir con todas las
regulaciones.
SANTAMORALEKA
27. ISO 27002 proporciona orientación en la siguiente área
30. Seleccione los controles que correspondan al dominio '9. CONTROL DE ACCESO'
de ISO/27002 (Elige tres)
33. ¿Qué se debe utilizar para proteger los datos en medios extraíbles si la
confidencialidad o integridad de los datos son consideraciones importantes?
34. Las etiquetas físicas y ________ son dos formas comunes de etiquetado que se
mencionan en la norma ISO 27002.
a. metadato
b. teradata
c. puente
a. un el director ejecutivo
b. el CISO
c. el equipo de seguridad de la información
d. el propietario del activo
a. verdad
b. Falso
a. verdad
b. Falso
38. Antes del empleo, _________ así como los términos y condiciones de empleo se
incluyen como controles en ISO 27002 para garantizar que los empleados y
contratistas comprendan sus responsabilidades y sean adecuados para los roles
para los que están considerados.
a. proyección
b. autorizando
c. controlando
d. flexionando
41. En el contexto del contacto con grupos de intereses especiales, cualquier acuerdo
de intercambio de información debe identificar los requisitos para la protección
de _________ información.
a. disponibilidad
b. Confidencial
c. Auténtico
d. Autorización
46. Una amenaza no humana para los sistemas informáticos es una inundación. ¿En
qué situación una inundación es siempre una amenaza relevante?
a. Si no se ha realizado el análisis de riesgos.
b. Cuando los sistemas informáticos se guardan en un sótano bajo el nivel del suelo.
c. Cuando los sistemas informáticos no estén asegurados.
d. Cuando la organización esté ubicada cerca de un río.
47. ¿Cuál es la razón más importante para aplicar la segregación de funciones?
48. Una de las formas en que los dispositivos de Internet de las cosas (IoT) pueden
comunicarse entre sí (o con el mundo exterior) es mediante el llamado protocolo
de radio de corto alcance. ¿Qué tipo de protocolo de radio de corto alcance
permite utilizar su teléfono como tarjeta de crédito?