You are on page 1of 5

Evaluación Dominio 1

1. Todos los riesgos deben ser:

 Transferidos.

 Eliminados.

 Identificados.

 Asegurados.
2. ¿Cuál de las siguientes personas tiene la responsabilidad PRIMARIA de
determinar el nivel de clasificación de la información?

 Gerente de seguridad.

 Usuario.

 Propietario.

 Auditor.
6. ¿Cuál de los siguientes sería el mejor criterio a considerar para determinar la
clasificación de un activo de información?

 El valor.

 La Edad.

 La vida útil.

 La asociación personal.


5. ¿Qué es lo contrario de la CID en la gestión de riesgos?

 Mal uso, Exposición, Destrucción.

 Autorización, No repudio, Integridad.

 Confidencialidad, Integridad, Disponibilidad.

 Divulgación, Alteración, Destrucción.


3. ¿Cuál de los siguientes grupos representa la principal fuente de pérdidas por
delitos informáticos?

 Los hackers.
 Saboteadores industriales.

 Oficiales de inteligencia extranjera.

 Los empleados.
4. La preservación de los sistemas de información de confidencialidad requiere
que la información no sea revelada a:

 Personas autorizadas.

 Personas o procesos no autorizados.

 Personas no autorizadas.

 Personas y procesos autorizados.


7. ¿Cuál de los siguientes aspectos se tiene que cumplir para asegurar que los
datos estén accesibles cuando y donde se los necesite?

 Confidencialidad.

 Integridad.

 Aceptabilidad.

 Disponibilidad.
8. ¿Cuál de los siguientes es el eslabón más débil en un sistema de seguridad?

 Personas.

 Software.

 Comunicaciones.

 Hardware.
9. En el ámbito de la seguridad informática, ¿cuál de las siguientes
combinaciones define mejor el riesgo?

 Amenaza junto con un incumplimiento.

 Amenaza junto con una vulnerabilidad.

 Vulnerabilidad junto con un ataque.

 Amenaza acompañada de un incumplimiento de la seguridad.


10. ¿Qué pueden definirse mejor como declaraciones, creencias, metas y
objetivos de alto nivel?

 Estándares.

 Políticas.

 Directrices.

 Procedimientos.
11. ¿Cuál de las siguientes opciones NO forma parte de una política de
seguridad?

 Definición de los pasos generales de la seguridad de la información y la importancia


de la seguridad.

 Declaración de intención de gestión, apoyando los objetivos y principios de seguridad


de la información.

 Definición de responsabilidades generales y específicas para la gestión de la


seguridad de la información.

 Descripción de las tecnologías específicas utilizadas en el ámbito de la seguridad de la


información.
12. En relación con la seguridad de la información, ¿cuál de los siguientes se
refiere a la prevención de la divulgación no autorizada o no intencional de
contenidos?

 Confidencialidad

 Integridad

 Disponibilidad

 Capacidad
13. ¿Cuál debe ser el principal responsable de determinar el nivel de protección
necesario para los recursos de los sistemas de información?

 Los especialistas en seguridad.

 La dirección ejecutiva.

 Los analistas de seguridad Señor.


 Los auditores de sistemas.
14. ¿En relación con la seguridad de la información, la confidencialidad es lo
opuesto a cuál de los siguientes?

 Fuga.

 Divulgación.

 Eliminación.

 Desastre.
15. ¿Qué se puede describir como una medida de la magnitud de la pérdida o el
impacto en el valor de un activo?

 Probabilidad.

 Factor de exposición.

 Vulnerabilidad.

 Amenaza.
16. El control del equipo de prueba de comunicaciones (communication test
equipment) debe ser claramente tenido en cuenta en la política de seguridad por
cuáles de las siguientes razones:

 El equipo de prueba se daña fácilmente.

 El equipo de prueba se puede utilizar para examinar la información que pasa a través
de una red.

 El equipo de prueba es difícil de reemplazar si se pierde o es robado.

 El equipo de prueba siempre debe estar disponible para el personal de


mantenimiento.
17. Asegurarse de que los datos no hayan sido modificados por accidente o
malicia es:

 Integridad.

 Confidencialidad.

 Disponibilidad.

 Auditabilidad.
18. La ausencia de una protección o la existencia de una debilidad en un sistema
que posiblemente pueda ser explotado se denomina:

 Amenaza.

 Exposición.

 Vulnerabilidad.

 Riesgo.
19. La Expectativa de Pérdida Individual (SLE, Single Loss Expectancy) se calcula
utilizando:

 Valor del Activo y Tasa de Incidencia Anualizada (TIA).

 Valor del Activo, Estimación de Frecuencia Anual (EFA) y Estimación Anual de


Frecuencia Estándar (SAFE).

 Valor del Activo y Factor de Exposición (FE).

 Estimación Anual de Frecuencia Local (EAF) y Tasa Anualizada de Ocurrencia (TAO).


20. ¿Cuál es el objetivo de la fase de Mantenimiento en el proceso de desarrollo
habitual de una política de seguridad?

 Revisar el documento en la fecha de revisión especificada.

 Publicación dentro de la organización.

 Escribir una propuesta a la dirección que indique los objetivos de la política.

 Presentar el documento al órgano de aprobación.

You might also like