BATERÍA DE REACTIVOS Seguridad de La Información
BATERÍA DE REACTIVOS Seguridad de La Información
BATERÍA DE REACTIVOS Seguridad de La Información
1. En toda Institución Financiera, así como en el Banco del Bienestar una falla en la Seguridad de la
Información puede generar consecuencias de tipo:
A) Económico
B) Operativo.
C) De Imagen.
D) Todas las anteriores.
Respuesta: D)
2. Para el Banco del Bienestar, la Seguridad de la Información está conformada por:
A) Manuales de estrategia comercial.
B) Infraestructura tecnológica y datos digitales.
C) Manuales de servicio al cliente.
D) Equipos y sistemas.
Respuesta: B)
3. La Infraestructura Tecnológica lo componen:
A) Los datos digitales.
B) Manuales Internos aprobados por el consejo directivo.
C) Los equipos, sistemas y redes.
D) Los manuales de la estrategia comercial.
Respuesta: C)
4. Los datos digitales con los que cuentan las instituciones financieras contienen información de tipo:
A) Financieros.
B) Clientes.
C) Empleados.
D) Todas las anteriores.
Respuesta: D)
Página 1 de 10
5. Son Principios que se aplican para proteger la Seguridad de la Información.
A) Integridad, Confiabilidad, Disponibilidad.
B) Legalidad, Honradez, Rectitud.
C) Revocación, Inconformidad, Apelación.
D) Responsabilidad, Sanciones, Determinación.
Respuesta: A)
6. Prevenir modificaciones en la información no autorizadas, obedece al Principio de:
A) Disponibilidad.
B) Integridad.
C) Confidencialidad.
D) Lineamientos en materia de transparencia.
Respuesta: B)
7. El Sistema de Gestión de la Seguridad de la Información (SGSI) está integrado por:
A) Principio de Confidencialidad.
B) Principio de Integridad.
C) Principio de Disponibilidad.
D) Todos los anteriores.
Respuesta: D)
8. En el SGSI se establece, que el personal autorizado debe tener acceso a los sistemas de manera
oportuna y sin interrupciones de acuerdo con el principio de:
A) Confidencialidad.
B) Comunicación.
C) Disponibilidad.
D) Integridad.
Respuesta: C)
Página 2 de 10
9. La implementación de controles técnicos y administrativos, que resguarden los activos informáticos de
Banco del Bienestar dan como resultado:
A) La plataforma tecnológica de la Institución.
B) El Sistema de Gestión de la Seguridad de la Información.
C) El Software y Aplicaciones.
D) Ninguna de las anteriores.
Respuesta: B)
10.La Normatividad SPEI como parte de la Normatividad externa es emitida por:
A) El INAI.
B) La Secretaría de la Función Pública.
C) La Secretaria de Hacienda y Crédito Público.
D) El Banco de México.
Respuesta: D)
11.Las Disposiciones de carácter general aplicables a las Instituciones de crédito son emitidas por:
A) La Comisión Nacional Bancaria y de Valores.
B) La Secretaría de la Función Pública.
C) La Secretaria de Hacienda y Crédito Público.
D) Banco de México.
Respuesta: A)
12.La Política General de seguridad de la información se aplica a:
A) Proveedores externos.
B) Todo el personal del Banco del Bienestar.
C) Personal de la función pública.
D) Personal del Banco de México.
Respuesta: B)
Página 3 de 10
13.El informe a la Mesa de Servicio, sobre cualquier incidente relacionado con la Seguridad de la
Información es responsabilidad de:
A) Clientes.
B) Funcionarios.
C) Colaboradores, terceros y proveedores.
D) La Secretaría de Hacienda y Crédito Público
Respuesta: C)
14.La Normatividad Interna está conformada por:
A) Disposiciones del INAI.
B) Disposiciones de la Comisión Nacional Bancaria y de Valores.
C) Disposiciones de la Función Pública.
D) Lineamientos establecidos en las Políticas.
Respuesta: D)
15.Dentro de la Normatividad interna y como política de uso de equipos de cómputo, escritorios limpios,
teletrabajo, y responsabilidad de activos se establece que:
A) Todos los activos del banco son de uso institucional.
B) Se deben bloquear los equipos de cómputo en ausencia.
C) Siempre resguardar la documentación en un lugar seguro.
D) Todas las anteriores
Respuesta: D)
16.Todo acceso a sucursal debe ser autorizado por Dirección de Sucursales, incluyendo visitas no
planificadas o imprevistas, por lo que se hace indispensable:
A) El uso de credencial.
B) Solicitar inhabilitación por vacaciones.
C) El uso intransferible de contraseñas.
D) Bloquear equipo de cómputo en ausencia.
Respuesta: A)
Página 4 de 10
17.Son parte de las políticas de acceso a los sistemas de información:
A) Los usuarios son únicos e intransferibles.
B) Resguardar usuarios y contraseñas.
C) En caso de ausencia temporal o vacaciones solicitar inhabilitación.
D) Todas las anteriores
Respuestas: D)
18.La Información de la Institución se clasifica por:
A) Por el generador y contenido.
B) Por el destinatario y forma.
C) Por su forma y contenido.
D) Por su nivel de importancia.
Respuesta: C)
19.De acuerdo con su contenido la información puede ser:
A) Publica.
B) Interna.
C) Confidencial
D) Todas las anteriores
Respuesta: D)
20.Se le denomina información Interna a:
A) Información de Clientes.
B) Información en páginas web.
C) Procedimientos, Procesos y Circulares.
D) Todas las anteriores.
Respuesta: C)
21.Son considerados como información Pública.
A) Páginas web, Periódicos, Revistas.
B) Información de clientes.
C) Datos personales.
D) Políticas internas.
Respuesta A)
Página 6 de 10
26.Es la encargada de aprobar el marco de seguridad de la información, a través de la Dirección General o
los Órganos de Gobierno:
A) Oficial de Seguridad de la Información.
B) Áreas de Control.
C) Custodio de los datos.
D) Alta Dirección.
Respuesta: D)
27.El empleado bancario contribuye con la seguridad de la información cuando:
A) Cumple la normatividad de seguridad.
B) Reporta incidentes de seguridad.
C) Aprueba los cursos de capacitación en la materia.
D) Todas las anteriores.
Respuesta: D)
28.Como parte fundamental en materia de Seguridad de la información y en el desempeño de las funciones
está prohibido:
A) Compartir usuarios y contraseñas.
B) Hacer uso de dispositivos móviles en el Banco.
C) Utilizar el correo corporativo.
D) Instalar cualquier software.
Respuesta: A)
29.La confidencialidad es uno de los principios que rigen al Banco del Bienestar, y por la Seguridad de la
Información está prohibido:
A) Realizar transacciones verificando la veracidad de la instrucción.
B) Conversar de temas confidenciales sobre clientes, operaciones y colaboradores en público.
C) Hacer uso de dispositivos móviles mientras llevo a cabo mis actividades en el Banco.
D) Utilizar el correo corporativo.
Respuesta: B)
Página 7 de 10
30.El reporte oportuno de incidentes en la seguridad de la información ayuda a reducir:
A) La base de datos de los clientes.
B) La capacidad de nuestros sistemas de información.
C) El riesgo.
D) La afluencia de clientes a la sucursal.
Respuesta: C)
31.Introducir datos no válidos, incompletos, incoherentes o inexactos en los sistemas corresponde a
incidentes de:
A) Disponibilidad.
B) Integridad.
C) Confidencialidad.
D) Los tres anteriores.
Respuesta: B)
32.Proporcionar información financiera de clientes a terceros interesados, es un incidente de:
A) Integridad.
B) Disponibilidad.
C) Confidencialidad.
D) Normatividad.
Respuesta: C)
33.La clasificación incorrecta de los datos o expedientes corresponden a incidentes de:
A) Cumplimiento
B) Integridad
C) Confidencialidad
D) Disponibilidad
Respuesta: D)
Página 8 de 10
34.Los cambios en la normatividad, así como los procesos asociados a cada política de seguridad debe ser
revisada:
A) Periódicamente
B) Ocasionalmente
C) Eventualmente
D) Frecuentemente
Respuestas: A)
35.Cuando un empleado comparte su usuario y contraseña, está faltando a la política de:
A) P. Acceso a los sistemas.
B) P. Uso de equipos de cómputo.
C) P. Responsabilidad de Activos.
D) P. Acceso a Sucursales.
Respuesta: A)
36.Dentro de la Seguridad de Información, revelar o divulgar información de cuentas de los clientes, es una
falta al Principio:
A) Integridad.
B) Disponibilidad.
C) Confidencialidad.
D) Acceso a los sistemas.
Respuesta: C)
37.Cuando usamos el correo electrónico para uso personal e instalamos Software sin autorización, estamos
faltando a la política de:
A) Responsabilidad de Activos.
B) Acceso a Sucursales.
C) La capacidad de nuestros servicios de información.
D) Uso de equipos de cómputo
Respuesta: D)
Página 9 de 10
38.La política que norma toda petición de los usuarios, para altas, bajas, cambios de centros responsable,
así como los cambios de perfiles e incidencias es:
A) Política general de seguridad de información.
B) Política de Control de Acceso.
C) Política de Acceso Físico a sucursal.
D) Política de uso de equipos de cómputo, escritorios limpios, código malicioso, etc.
Respuesta: B)
39.La normatividad Interna, señala que es nuestra responsabilidad proteger la información, manteniendo
nuestra área de trabajo con la información mínima indispensable, así como guardar los documentos en
un lugar seguro esto obedece a:
A) Escritorio limpio.
B) Uso de equipo de cómputo.
C) Código malicioso.
D) Teletrabajo y responsabilidad de activos.
Respuesta: A)
40.La Información, en cualquiera de sus formas, almacenada, impresa, transmitida por correos, medios
electrónicos o hablada de ser:
A) Divulgada
B) Ocultada
C) Protegida
D) Eliminada
Respuesta: C)
Página 10 de 10