You are on page 1of 3

FOR-ML-OP-31 Version 1

15/02/2018
FORMATO EVALUACIÓN FÍSICA

Ciudad y Fecha: Nota:100 100

Nombre Del Participante:

Campaña:

Formador a Cargo: Jocimar Angulo

CERTIFICACIÓN SEGURIDAD DE LA INFORMACIÓN

1. ¿Cuál es la definición de seguridad de la información?

a) Es hacer uso adecuado de la información recolectada a través de los aplicativos de


la compañía
b) Es la preservación de la integridad, confidencialidad, y la disponibilidad de la
información.
c) Es no difundir información, a los medios de comunicación sobre los datos de los
clientes
d) Es portar en un lugar visible el carnet de la compañía

2. De acuerdo a la sensibilidad de la información, los niveles de clasificación son:

a) Pública, privada y confidencial


b) Privada, confidencial y externa
c) Confidencial, reservada y pública
d) Confidencial, interna y pública

3. ¿Un activo de información es?

a) Aplicativos, chats o cualquier otro software que contenga información de clientes.


b) Correos electrónicos
c) Procedimientos, manuales, políticas, entre otros
d) Todas las anteriores

4. La política de Seguridad de la Información busca:

a) Proteger la información de nuestros clientes y de la Organización,


garantizando la continuidad del negocio, gestión del riesgo y la Seguridad de la
Información.
b) Generar valor agregado a nuestros clientes.
c) Cumplir con los requerimientos de seguridad contractual, normativos y legales.
d) Todas las anteriores.

5. Entre las responsabilidades del personal para el uso adecuado del manejo de la
información tenemos (Señale las que apliquen):
FOR-ML-OP-31 Version 1

15/02/2018
FORMATO EVALUACIÓN FÍSICA

a) Cumplir con las políticas de seguridad de la información.


b) Asistir a las charlas de concientización y capacitación requeridas
c) Reportar al área de seguridad de la información las situaciones que amenacen
la Seguridad de Información de la organización.
d) La responsabilidad es únicamente del área de seguridad de la información
e) Ninguna de las anteriores

6. Una contraseña segura debe contener (Señale las que apliquen):

a) Letras mayúsculas y minúsculas


b) Números
c) Ocho o más caracteres
d) Caracteres especiales (@,+,*,?, etc).

7. Entre las malas prácticas que se realizan para la creación de contraseñas tenemos
(Señale las que apliquen):

a) Reutilización de contraseñas
b) Uso de contraseñas con menos de ocho caracteres
c) Uso de información personal en las contraseñas
d) Todas las anteriores

8. Entre las medidas de prevención para el uso adecuado del manejo de la información
tenemos (Señale las que apliquen):

a) No anotar información en medios tales como hojas, celulares, bloc de notas, entre
otros.
b) Entrenar/capacitar a los empleados para que entreguen únicamente información
confidencial a las personas que están debidamente autorizadas.
c) No usar medios que permitan la captura o extracción de información.
d) Compartir información a través de la red a otros usuarios.

9. De acuerdo a la definición de información Pública, seleccione la información que


cumple con esta definición:

a) Leyes y decretos.
b) Sentencias judiciales (Resolución Judicial).
c) Bases de datos de clientes.
d) Correos electrónicos
e) Procedimientos, manuales, contratos, entre otros.

10. La información Confidencial es:

a) Información de conocimiento de personas externas e internas.


b) Información que puede ser revelada a cualquier cliente.
FOR-ML-OP-31 Version 1

15/02/2018
FORMATO EVALUACIÓN FÍSICA

c) Se considera como la información en bases de datos, datos de clientes, acceso a


las aplicaciones, entre otros, de conocimiento de un determinado número de personas.
d) Datos que pueden ser accedidos por todos los empleados.

You might also like