BANCO DE PREGUNTAS - PRIMER (3)

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 7

BANCO DE PREGUNTAS

PRIMER PARCIAL
FUNDAMENTOS DE TI
GESTIÓN Y ASEGURAMIENTO DE LA INFORMACIÓN

1. Complete las fases del ciclo PDCA según su descripción correcta: (4)
a) Se realizan correcciones y mejoras al proceso basándose en la retroalimentación y
los resultados obtenidos durante la fase de verificación (Check), con el objetivo de
optimizar el rendimiento y garantizar la eficacia continua.
b) Implementar el plan de tratamiento de riesgos implica ejecutar las medidas y
estrategias identificadas para mitigar, transferir o aceptar los riesgos previamente
analizados en la fase de planificación (Plan) del ciclo PDCA.
c) Identificar la información a proteger, analizar sus riesgos y definir un plan de
tratamiento de riesgos. son actividades fundamentales realizadas durante la
fase de planificación (Plan) del ciclo PDCA, con el objetivo de salvaguardar la
integridad y confidencialidad de los datos de manera efectiva.
d) Revisar y evaluar el desempeño del SGSI revisando la efectividad del plan de
tratamiento de riesgos. _ implementado, asegurando que las medidas
adoptadas sean eficaces y ajustándolas según sea necesario durante la fase
de verificación (Check) del ciclo PDCA.

2. ¿Cuáles son los 3 principales aspectos de Seguridad de la Información? (3)

a) Disponibilidad e) Integridad
b) Durabilidad f) Confidencialidad
c) Recuperabilidad
d) Sustentabilidad

3. Qué número es la norma ISO que trata sobre el Aseguramiento de la


Información y Datos Personales? (1)
Iso/IEC 27701

4. Qué es el Análisis de Riesgos de Seguridad de la Información? (1,5)


a) Es el proceso para poder eliminar los riesgos de un activo de información
b) Es el proceso para determinar la probabilidad de que un activo de información
sea comprometido
c) Es el proceso para determinar los controles requeridos para evitar
comprometer un activo de información
d) Establece el riesgo que se tiene en una organización en temas de seguridad
ambiental.
5. Escriba el significado de las siguientes siglas: (2)

a) SGSI: Sistema de gestión de seguridad de la información

b) LAN: Local área network=red de área local


c) WAN: wide área network = red de área amplia
d) CAN: Controller area network= red de área de control

e) MAN: metropolitan área network=red de área metropolitana

f) PAN: personal área network: red de área personal


g) UTP: unshield twisted pair= par trenzado no blindado

h) ISO: Internacional organization for standardization= organización internacional de


normalizaciones
i) WWW: world wide web

j) IP: internet protocol = protocolo de internet


k) TI: tecnología de la información

l) SI: sistema de la información

m) SAN: storage área network= red de área de almacenamiento


6. Relaciona las fases del ciclo PDCA con sus descripciones correctas:
a) Identificar la información a proteger, analizar sus riesgos y definir un plan de
tratamiento de riesgos
b) Implementar el plan de tratamiento de riesgos
c) Revisar y evaluar el desempeño del ISMS revisando la efectividad del plan de
tratamiento de riesgos
d) Se realizan correcciones y mejoras al proceso
Planificar, hacer, verificar, actuar

7. Relacionar cada uno de los pilares de la Gestión con su correspondiente


descripción:
a) La gestión de TI también debe lidiar con los equipos de tecnología, atribuyendo
responsabilidades y especialidades de acuerdo con las necesidades de la empresa.
b) La selección, implementación y manutención son esenciales para el aumento de
productividad y optimización de los procesos.
c) La gestión de TI busca garantizar que buenas prácticas sean aplicadas, con
herramientas utilizadas de la mejor manera posible y cuidando la integridad de estos.
Gestión de personas, gestión de proceso, gestión de tecnología

8. ¿Quién es responsable de la Seguridad de la Información en una


organización?
a) Toda la organización
b) Gerente de Seguridad de la Información
c) CEO
d) Gerente de TI

9. ¿Cuál es el estándar internacional aceptado para un ISMS?


a) ISO 27001
b) ISO 20000
c) ISO 22301
d) ISO 14400

10. ¿Cuáles son las fases del ciclo PDCA?


a) Planear, Hacer, Verificar, Actuar
b) Planear, Hacer, Verificar, Asegurar
c) Plantear, Hacer, Verificar, Actuar
d) Planear, Validar, Verificar, Actuar

11. ¿Qué es ISO 27001?


a) Es un estándar internacional que provee un modelo para establecer, implementar,
operar, monitorear, revisar, mantener y mejorar un ISMS.
b) Es un conjunto de mejores prácticas de la industria de TI para Seguridad de la
Información.
c) Es un estándar internacional que provee un modelo para establecer, implementar,
operar, monitorear, revisar, mantener y mejorar un SMS.
d) Es un marco de referencia teórico para asegurar el apego normativo de Seguridad de la
Información.
12. ¿Qué es un Sistema de Gestión de Seguridad de la Información?
a) Es un marco para la evaluación continua de riesgos de seguridad de la información y
toma de acciones adecuadas para proteger la información
b) Es el repositorio oficial de procesos, políticas y procedimientos para seguridad de la
información
c) Es el estándar internacional de seguridad de la información
d) Es un conjunto de iniciativas integrales que definen el marco normativo de seguridad

13. ¿Cuántos controles provee ISO 27001?


a) 133
b) 11
c) 253
d) 311
R// en realidad son 114

14. ¿En cuántos dominios está dividido el estándar ISO 27001?


a) 133
b) 11
c) 9
d) 113
R// en realidad son 14
15. ¿Qué es una política?
a) Es el detalle documental de los alcances de cada proceso.
b) Es el desarrollo de los parámetros de ejecución y cumplimiento del ISMS.
c) Es una regla
d) En un plan de acción para guiar decisiones y alcanzar objetivos

16. ¿Qué es un procedimiento?


a) Son instrucciones paso a paso del cómo llevar a cabo la política
b) Son manuales a seguir para el cumplimiento de un proceso
c) Es el detalle de una instrucción de trabajo
d) Es equivalente a un proceso

17. ¿Qué es un activo (información)?


a) Información de valor que es propiedad y/o utilizada por una organización
b) Son activos fijos de valor para la organización
c) Todo lo que se debe proteger en una organización
d) Son aquellos activos que tienen valor económico en la organización

18. ¿Qué es una vulnerabilidad?


a) Una debilidad en el activo que puede ser explotada
b) Un agente o evento que puede explotar una vulnerabilidad
c) La consecuencia (daño) que se presentaría cuando la amenaza explota la
vulnerabilidad
d) La cantidad de veces posible que una amenaza puede explotar una vulnerabilidad en
un periodo de tiempo
e) Impacto final expresado en término matemático
19. ¿Qué es una amenaza?
a) Una debilidad en el activo que puede ser explotada
b) Un agente o evento que puede explotar una vulnerabilidad
c) La consecuencia (daño) que se presentaría cuando la amenaza explota la
vulnerabilidad
d) La cantidad de veces posible que una amenaza puede explotar una vulnerabilidad en
un periodo de tiempo
e) Impacto final expresado en término matemático

20. ¿Qué es el impacto?


a) Una debilidad en el activo que puede ser explotada
b) Un agente o evento que puede explotar una vulnerabilidad
c) La consecuencia (daño) que se presentaría cuando la amenaza explota la
vulnerabilidad
d) La cantidad de veces posible que una amenaza puede explotar una vulnerabilidad en
un periodo de tiempo
e) Impacto final expresado en término matemático

21. ¿Qué es la probabilidad de ocurrencia?


a) Una debilidad en el activo que puede ser explotada
b) Un agente o evento que puede explotar una vulnerabilidad
c) La consecuencia (daño) que se presentaría cuando la amenaza explota la
vulnerabilidad
d) Impacto final expresado en término matemático
e) La cantidad de veces posible que una amenaza puede explotar una vulnerabilidad en
un periodo de tiempo.

22. Para una excelencia en la atención esperada por sus clientes se recomiendan
que tengan acceso a información vital, esto es? (2 ptos)
a) Más seguridad
b) Identificación de nuevas oportunidades
c) Más calidad en la relación con los clientes
d) Optimización de procesos

23. Todas las informaciones centralizadas y accesibles para el equipo es más fácil
identificar más negocios, esto es? (2 ptos)
a) Más seguridad
b) Más calidad en la relación con los clientes
c) Identificación de nuevas oportunidades
d) Optimización de procesos

24. ¿Qué es un riesgo?


a) Una debilidad en el activo que puede ser explotada
b) Un agente o evento que puede explotar una vulnerabilidad
c) La consecuencia (daño) que se presentaría cuando la amenaza explota la
vulnerabilidad
d) La cantidad de veces posible que una amenaza puede explotar una vulnerabilidad en
un periodo de tiempo
e) Impacto final expresado en término matemático

25. ¿Qué definición, software o norma está asociado a la “Planificación de


recursos empresariales”?
a) ITIL
b) ERP
c) SCM
d) CRM
e) PMBOK
f) COBIT

26. ¿Qué definición, software o norma está asociado al conjunto de prácticas,


estrategias de negocio y tecnologías enfocadas en la relación con el cliente?
a) ITIL
b) ERP
c) SCM
d) CRM
e) PMBOK
f) COBIT

27. ¿Cuál de las siguientes siglas significa “Biblioteca de Infraestructura de


Tecnología de la Información”?
a) ITIL
b) ERP
c) SCM
d) CRM
e) PMBOK
f) COBIT

28. La buena gestión de TI implementa herramientas que tornan la rutina de los


equipos más ágil, eliminando tareas repetitivas y demoradas, esto se conoce
como:
a) Aumento de productividad
b) Reducción de Costos
c) Más seguridad
d) Más calidad en la relación con los clientes
e) Optimización de procesos
f) Mayor facilidad de gestión como un todo

29. ¿Se deben cubrir todos los controles de la norma en una implementación de
ISO 27001?
a) Verdadero
b) Falso

30. Todas las informaciones centralizadas y accesibles para el equipo es más fácil
identificar más negocios, esto es?
a) Más calidad en la relación con los clientes
b) Optimización de procesos
c) Identificación de nuevas oportunidades
d) Más seguridad

También podría gustarte