Cuestionario Auditoria para examen

Cuando se habla de “prevención”, “mitigación” o “transferencia”, en el análisis de riesgos se trata de: Etapas para el a

Views 287 Downloads 4 File size 447KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Cuando se habla de “prevención”, “mitigación” o “transferencia”, en el análisis de riesgos se trata de: Etapas para el análisis de riesgos Medidas de seguridad informática Tipos de activos dentro del sistema

Pregunta Seleccione una opción. El análisis de riesgos inicia identificando los activos que pueden ser bases de datos, software, mobiliario o equipo de cómputo. Falso, el software utilizado por la organización no almacena información. Falso, el mobiliario no es parte del sistema informático de la organización. Verdadero, estos elementos tienen valor financiero para la organización.

Pregunta Seleccione una opción. Al estar sentado frente a la computadora es importante mantener __________. los horarios de comida la concentración una postura relajada

Pregunta Seleccione una opción. Si un trabajador realiza sus entregas puntualmente y con buena calidad, pero es deshonesto e irrespetuoso, puede decirse que carece de: Valores laborales Educación básica Ética profesional

Pregunta Seleccione una opción. ¿Cuál de las siguientes medidas NO representa una medida de seguridad y salud laboral? Mantén tu espacio de trabajo ventilado y con buena iluminación Revisar las conexiones y cables eléctricos de tus equipos

Respetar los accesos y salidas del personal evitando invadirlos

Pregunta Seleccione una opción. La aplicación del código ético trae beneficios para los empleados en el ambiente laboral, de la siguiente lista ¿cuál elemento no pertenece a éstos beneficios? Aumento de la calidad de vida en general Claridad en criterios de toma de decisiones Imparcialidad en las relaciones y contratos

Pregunta Seleccione una opción. Debes cuidar tu postura al pasar tiempos prolongados sentado frente a la computadora. De las siguientes medidas ¿cuáles son correctas? I. Mantener la cabeza en alto II. Conservar una distancia de 20 cm del monitor III. Tener un ángulo de 45°al flexionar tu brazo y antebrazo IV. Recargar tu espalda en la silla V. Apoyar firmemente los pies al piso I, III y V I, IV y V I, III y IV

Pregunta Seleccione una opción. De la siguiente lista, ¿qué elementos representan valores que ayudan en el ámbito laboral? I. Honestidad II. Seguridad III. Confianza IV. Respeto V. Tolerancia II, III y IV I, II y V I, IV y V

Pregunta Seleccione una opción.

Ordena correctamente las etapas del proceso de análisis de riesgos informáticos. I. Identificar activos II. Elaborar informe III. Identificar vulnerabilidades y amenazas IV. Evaluar riesgos V. Valorar activos I,III,V,IV,II I,V,III,IV,II IV,I,II,V,III

Pregunta Seleccione una opción. ¿Cuál de los siguientes no representa un motivo importante para invertir en medidas de seguridad? Gozar buena salud Ser más productivo Mejorar la calidad Enviar r

¿Cuál de los siguientes no representa un motivo importante para invertir en medidas de seguridad? Gozar buena salud Mejorar la calidad Ser más productivo

Pregunta Seleccione una opción. La estimación con base en el impacto y la probabilidad de que ocurran las amenazas permite determinar: El nivel de las vulnerabilidades Si la amenaza puede ocurrir Si un riesgo es aceptable o no

Pregunta Seleccione una opción. Al trabajar en casa u oficina, es importante conectar los equipos a un regulador porque: Evitas perder información y archivos valiosos del cliente Disminuyes el costo por el consumo de energía eléctrica Proteges el equipo de cómputo de variaciones de voltaje

Pregunta Seleccione una opción. Cuando se habla de “prevención”, “mitigación” o “transferencia”, en el análisis de riesgos se trata de: Etapas para el análisis de riesgos Tipos de activos dentro del sistema Medidas de seguridad informática

Pregunta Seleccione una opción. El análisis de riesgos inicia identificando los activos que pueden ser bases de datos, software, mobiliario o equipo de cómputo. Falso, el software utilizado por la organización no almacena información.

Verdadero, estos elementos tienen valor financiero para la organización. Falso, el mobiliario no es parte del sistema informático de la organización.

Pregunta Seleccione una opción. Debes cuidar tu postura al pasar tiempos prolongados sentado frente a la computadora. De las siguientes medidas ¿cuáles son correctas? I. Mantener la cabeza en alto II. Conservar una distancia de 20 cm del monitor III. Tener un ángulo de 45°al flexionar tu brazo y antebrazo IV. Recargar tu espalda en la silla V. Apoyar firmemente los pies al piso I, IV y V I, III y IV I, III y V

Pregunta Seleccione una opción. ¿Cuál de las siguientes medidas NO representa una medida de seguridad y salud laboral? Respetar los accesos y salidas del personal evitando invadirlos Revisar las conexiones y cables eléctricos de tus equipos Mantén tu espacio de trabajo ventilado y con buena iluminación

Pregunta Seleccione una opción. Después de identificar los activos se deben valorar, ¿Cuál de los siguientes NO es un criterio para determinar su valor? Costo/Beneficio Disponibilidad Confidencialidad

Pregunta Seleccione una opción. Si un trabajador realiza sus entregas puntualmente y con buena calidad, pero es deshonesto e irrespetuoso, puede decirse que carece de:

Educación básica Ética profesional Valores laborales

Pregunta Seleccione una opción. Ordena correctamente las etapas del proceso de análisis de riesgos informáticos. I. Identificar activos II. Elaborar informe III. Identificar vulnerabilidades y amenazas IV. Evaluar riesgos V. Valorar activos IV,I,II,V,III I,III,V,IV,II I,V,III,IV,II

Resultados de la pregunta Los principios son acuerdos que garantizan la dignidad y equidad de un grupo de personas, por lo tanto los siguientes son ejemplos de principios: I. Limpieza de la zona de trabajo para evitar riesgos y problemas a la salud física y mental

II. Honradez y transparencia en cada nivel de trabajo e integración con la empresa III. Confidencialidad en el manejo de la información de la empresa y los clientes IV. Puntualidad en los accesos y salidas dentro de la jornada y días laborales Respuesta del usuario: II y III Resultado: ¡Correcto!

Resultados de la pregunta esultados de la pregunta La ética profesional son las normas y obligaciones que regulan nuestra conducta en el trabajo y ayudan a reflejar: Respuesta del usuario: Profesionalismo Resultado: ¡Correcto!

Resultados de la pregunta Después de identificar los activos se deben valorar, ¿Cuál de los siguientes NO es un criterio para determinar su valor? Respuesta del usuario: Costo/Beneficio Resultado: ¡Correcto!

Resultados de la pregunta de la pregunta ultados de la pregunta ¿Cuál de los siguientes no representa un motivo importante para invertir en medidas de seguridad? Respuesta del usuario: Mejorar la calidad Resultado: ¡Correcto!

Resultados de la pregunta En el proceso de análisis de riesgos es necesario identificar los activos y valorarlos para poder: Respuesta del usuario:

Identificar sus vulnerabilidades y amenazas Resultado: ¡Correcto!

Resultados de la pregunta Si la mesa donde está tu computadora está muy alta y por lo tanto tus pies no pueden apoyarse de manera adecuada en el suelo, debes: Respuesta del usuario: Colocar un soporte Resultado: ¡Correcto!

Resultados de la pregunta ¿Cuál de los siguientes beneficios están relacionados con la aplicación del código de ética? I. Prevención de conflicto entre empleados II. Un sentido de pertenencia e identidad III. Mejora en la calidad de vida en general IV. Imparcialidad en la relaciones y contratos V. Mejores prestaciones y remuneraciones Respuesta del usuario: I y III Resultado: ¡Correcto!

Resultados de la pregunta La estimación con base en el impacto y la probabilidad de que ocurran las amenazas permite determinar: Respuesta del usuario: Si un riesgo es aceptable o no Resultado: ¡Correcto!

Resultados de la pregunta Debes cuidar tu postura al pasar tiempos prolongados sentado frente a la computadora. De las siguientes medidas ¿cuáles son correctas? I. Mantener la cabeza en alto II. Conservar una distancia de 20 cm del monitor

III. Tener un ángulo de 45°al flexionar tu brazo y antebrazo IV. Recargar tu espalda en la silla V. Apoyar firmemente los pies al piso Respuesta del usuario: I, IV y V Resultado: ¡Correcto!

Resultados de la pregunta ¿Cuál de los siguientes no representa un motivo importante para invertir en medidas de seguridad? Respuesta del usuario: Mejorar la calidad Resultado: ¡Correcto!

Resultados de la pregunta Resultados de la pregunta Ordena correctamente las etapas del proceso de análisis de riesgos informáticos. I. Identificar activos II. Elaborar informe III. Identificar vulnerabilidades y amenazas IV. Evaluar riesgos V. Valorar activos Respuesta del usuario: I,V,III,IV,II Resultado: ¡Correcto!

Resultados de la pregunta Al estar sentado frente a la computadora es importante mantener __________. Respuesta del usuario: una postura relajada Resultado: ¡Correcto!

Resultados de la pregunta Observa las siguientes imágenes e identifica cuál de ellas muestra la postura correcta para trabajar en la computadora: Respuesta del usuario:

Resultado: ¡Correcto!

Resultados de la pregunta La aplicación del código ético trae beneficios para los empleados en el ambiente laboral, de la siguiente lista ¿cuál elemento no pertenece a éstos beneficios? Respuesta del usuario: Aumento de la calidad de vida en general Resultado: ¡Correcto!

sultados de la pregunta Algunos de los aspectos que deben enfocarse a cubrir las medidas y políticas de seguridad son: I. Confidencialidad II. Imprevisibilidad III. Autentificación Respuesta del usuario: I y III Resultado: ¡Correcto!

Resultados de la pregunta De los datos que se deben incluir en la valoración ¿cuál explica las características del activo? Respuesta del usuario: Descripción Resultado: ¡Correcto!

Resultados de la pregunta

Si en una red corporativa se pierden datos del sistema y a pesar de recuperar la información NO se logra identificar a la persona que realizó los cambios, faltan medidas de: Respuesta del usuario: Autentificación Resultado: ¡Correcto!

Resultados de la pregunta ¿Cuál de los siguientes elementos NO pertenece a los activos de un sistema informático? Respuesta del usuario: Mobiliario de oficina Resultado: ¡Correcto!

Resultados de la pregunta esultados de la pregunta La valoración de activos se lleva acabo asignando un valor en escala de 1 a 5, ¿qué características son las que se evalúan? I. Autenticidad II. Confidencialidad III. Disponibilidad IV. Fiabilidad V. Integridad Respuesta del usuario: II, III y V Resultado: ¡Correcto!

Resultados de la pregunta Observando la siguiente tabla de valoración de activos y responde lo siguiente:

De los activos valorados con nivel cuatro, ¿cuál requiere menos medidas de seguridad para garantizar su integridad? Respuesta del usuario: Computadoras Resultado: ¡Correcto!

Observando la siguiente tabla de valoración de activos y responde lo siguiente:

De los activos valorados con nivel cuatro, ¿cuál requiere menos medidas de seguridad para garantizar su integridad? Computadoras Equipo de redes Sistema operativo

Pregunta Seleccione una opción. Cuando decimos que una persona debe poder acceder en todo momento al sistema, evitando retrasos o caídas de la red, y encontrar la información que requiere para sus labores, hablamos de:

Confidencialidad Integridad Disponibilidad

Seleccione una opción. - Contactos de datos del personal - Agenda electrónica de la empresa - Videos de presentación Valiosa Crítica Sensible

Pregunta Seleccione una opción. ¿Cuáles de los siguientes datos se deben incluir en una valoración? I. Tipo de activo II. Descripción III. Estado físico IV. Propietario V. Cantidad VI. Localización VII. Identificación del activo I, III, IV, V y VI I, II, III, V y VII I, II, IV, VI y VII

Pregunta Seleccione una opción. Son medidas de seguridad para proteger los datos contra extravío o modificación no autorizada: Realizar copias de seguridad de datos periódicas Registro de usuarios que acceden a los datos Permitir el acceso sólo a personal autorizado

Pregunta Seleccione una opción.

Algunos de los aspectos que deben enfocarse a cubrir las medidas y políticas de seguridad son: I. Confidencialidad II. Imprevisibilidad III. Autentificación I y II I y III II y III

Pregunta Seleccione una opción. Cuando un hacker accede a una base datos y borra información de ella, puede decirse que faltaron medidas para garantizar: Confidencialidad de los datos La Integridad de la información La disponibilidad de base de datos Enviar respuestas Tu calificación: 100.00% (10 de 10).

Resultados de la pregunta Las vulnerabilidades de una base de datos son: · No hay cifrado · Mala planeación · No hay control Te piden asignar un valor de acuerdo al nivel de vulnerabilidad y encuentras que todos son importantes, ya que sin uno de ellos no funcionaría adecuadamente la base de datos, ¿qué valor asignarías a todos? Respuesta del usuario: 4 Resultado: ¡Correcto!

Resultados de la pregunta Un técnico en seguridad obtiene lo siguiente al hacer la evaluación del riesgo:

Cuando se hizo el análisis, ¿qué valor arrojó la multiplicación del valor del daño y de la amenaza para que se considere como un riesgo alto? Respuesta del usuario: Entre 12 y 16 Resultado: ¡Correcto!

Resultados de la pregunta En caso de que detectes que cierta información se está filtrando porque un intruso está atacando al sistema, ¿qué tipo de amenaza se puede presentar? Respuesta del usuario: Red Resultado: ¡Correcto!

Resultados de la pregunta Si se repite información en la base de datos, ¿qué método usarías para estimar el daño? Respuesta del usuario: Semicuantitativo Resultado: ¡Correcto!

Resultados de la pregunta Si no existe software de seguridad en las computadoras de la empresa, ¿qué tipo de amenaza se puede presentar? Respuesta del usuario: Robo de información Resultado: ¡Correcto!

Resultados de la pregunta Si dejas tu equipo de cómputo sin vigilar, ¿qué tipo de amenaza se puede presentar? Respuesta del usuario: Factor humano

Resultado: ¡Correcto!

Resultados de la pregunta Si Karen roba información desde una computadora de la empresa ITSoluciones, ¿qué vulnerabilidad aprovechó? Respuesta del usuario: Comunicaciones Resultado: ¡Correcto!

Resultados de la pregunta Vladimir configuró los controles de seguridad de la empresa, pero dejó abierta su cuenta, ¿qué vulnerabilidad se puede aprovechar? Respuesta del usuario: Humana Resultado: ¡Correcto!

Resultados de la pregunta Si el nivel de vulnerabilidad es de 3 y el impacto de amenaza es de 4, ¿cuál es la estimación del riesgo? Respuesta del usuario: Alto Resultado: ¡Correcto!

Resultados de la pregunta Si el nivel de vulnerabilidad es de 3 y el impacto de amenaza es de 3, ¿cuál es la estimación del riesgo? Respuesta del usuario: Medio Resultado: ¡Correcto!

Un técnico en seguridad elaboró la tabla siguiente:

Le falta proponer las medidas para las amenaza 1 y 2. ¿Qué medida puede recomendar en su informe para la amenaza 2? Respuesta del usuario: Instalar un sistema de prevención de intrusiones (IDS) Resultado: ¡Correcto!

Resultados de la pregunta La empresa en la que trabajas implementó lo siguiente: Usuario 1 2 3

Contraseña de la computadora and23 Llave A ---> Archivo desencriptado Respuesta del usuario: Simétrica Resultado: ¡Correcto!

Resultados de la pregunta La empresa en la que laboras implementa un SGSI a partir del 27 de octubre de 2015. Se ha determinado que la fecha en la que se evaluará dicho SGSI es el 27 de febrero de 2016. ¿Esa fecha es correcta o errónea? Respuesta del usuario: Es errónea, porque deben pasar al menos 6 meses para poder evaluar al SGSI. Resultado: ¡Correcto!

Resultados de la pregunta Es el método de encriptación en el que se usa una misma llave para encriptar y desencriptar un archivo. Respuesta del usuario: Encriptación simétrica Resultado: ¡Correcto!