L I
|
|
Título del Test:![]() L I Descripción: Es para estudiar |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Propiedad de la información por la cual mantiene a la información accesible cuando sea necesaria. (A): Confidencialidad. (B): Disponibilidad. (C): Integridad. (D): Utilidad. Propiedad de la información por la que se mantiene inaccesible y no se revela a individuos, entidades o procesos no autorizados. (A): Confidencialidad. (B): Disponibilidad. (C): Integridad. (D): Utilidad. ¿La definición del alcance y las políticas de seguridad a que etapa del ciclo PHVA pertenecen?. (A): Verificar. (B): Planear. (C): Hacer. (D): Actuar. Dentro de la fase Hacer del ciclo PHVA se encuentran las actividades: (A): Caso de Negocio, Análisis GAP y evaluar las consecuencias sobre los cambios planeados y no planeados como resultado del análisis GAP. (B): Análisis GAP y recolección de registros. (C): Ejecutar procesos, recolección de registros y evaluar las consecuencias sobre los cambios planeados y no planeados como resultado de la fase de planificación. (D): Caso de Negocio, análisis GAP y recolección de registros y evaluar las consecuencias sobre los cambios planeados y no planeados como resultado del análisis de los registros. No pertenece a la categorización del anexo A de la ISO IEC 27001:2022. (A): Personas. (B): Físicos. (C): Tecnológicos. (D): Financieros. Norma que proporciona una Guia de implementacion para los controles de seguridad de la información: (A): 27002. (B): 27003. (C): 27001. (D): 27032. Un SGSI, mediante el proceso de gestión de riesgos contribuye a la organización en determinar los controles adecuados para alcanzar niveles aceptables de riesgo y de igual manera contribuye en tomar en cuenta la necesidad y requisitos de las partes interesadas. (A): Cierto. (B): Falso. ¿Qué es un modelo de madurez?. (A). Son técnicas para análisis de riesgo basadas en las consecuencias y en la probabilidad pueden ser cualitativas , cuantitativas o semicuantitativas. (B). En un análisis de riesgos tiene que considerarse los 93 controles del anexo A. (C). Un análisis de riesgos se limita a la disponibilidad de la información. (D) Es un conjunto y estructura de elementos que describen el nivel de madurez de un ente en un aspecto determinado, cada modelo propone una escala de 4, 5 o 6 niveles. La política de seguridad de la información describe la importancia estratégica del SGSI para la organización y debe estar disponible como información documentada. ¿Qué opción describe mejor el propósito de la política de seguridad de la información?. (A): La política documenta el análisis de riesgos y la búsqueda de contramedidas. (B): La política proporciona dirección y apoyo a la gestión en materia de seguridad de la información. (C): La política hace que el plan de seguridad sea concreto aportándole la información detallada necesaria. (D): La política proporciona una mejor comprensión sobre las amenazas y las posibles consecuencias. El análisis PESTEL es un marco para analizar los factores clave (políticos, económicos, sociológicos, tecnológicos, legales y ambientales) que tienen una influencia externa en una organización. (A): Cierto. (B): Falso. Un ejemplo de una política específica podría ser: (A): Trabajo remoto, escritorio y pantalla limpias. (C): Solo A cumple con los criterios de una política específica según la ISO IEC 27001:2022. (B): Clasificación de la información, plan de auditoría . (D): A y B son ejemplos para políticas específicas. El control control 5.12 Asegura que la información se clasificará de acuerdo con las necesidades de seguridad de la información de la organización en función de la confidencialidad, integridad, disponibilidad y los requisitos relevantes de las partes interesadas.?. (A): Cierto. (B): Falso. El control 5.26 asegura que los incidentes de seguridad de la información se responderán de acuerdo con los procedimientos documentados. (A): Cierto. (B): Falso. La norma ISO 31000:2018: (A): Establece una guía de implementación de un SGSI. (B): Establece una guía de implementación de los controles de seguridad de la información. (C): Establece las directrices para ejecutar auditorías a cualquier sistema de gestión. (D): Establece entre otros puntos el proceso para la gestión y tratamiento de riesgos. La norma ISO 27003:2017: (A): Establece una guía de implementación de un SGSI. (B): Establece una guía de implementación de los controles de seguridad de la información. (C): Establece las directrices para ejecutar auditorías a cualquier sistema de gestión. (D): Establece entre otros puntos el proceso para la gestión y tratamiento de riesgos. Como implementador líder de un SGSI usted sabe que debe implementarse el control 5. 17 ya que deberán existir reglas, procedimientos o acuerdos de transferencia de información para todo tipo de instalaciones de transferencia dentro de la organización y entre la organización y otras partes. (A): Cierto. (B): Falso. Los controles del anexo A han sido reagrupados en 4 dominios ¿Cuál de estos es un ejemplo del dominio “Controles Organizacionales ”. (A): Copia de seguridad. (B): Codificación Segura. (C): Políticas de seguridad de la información. (D): Guardar el equipo de red y las cajas de conexiones eléctricas en una habitación cerrada. El control 5.9 Inventario de información y otros activos asociados ha sido rediseñado, ahora el control considera: 1.- Inventario y propiedad de los activos. 2.- Inventario y Desarrollo seguro. 3.- Propiedad de los activos , desarrollo seguro e inventario. (A): Sólo 1. (B): Sólo 3 es correcta . (C): Sólo 1 y 3 son correctas . (D): Todas las opciones están relacionadas al control. ¿Cuál de los siguientes factores pueden afectar en la determinación del alcance según la cláusula 4.3 de la norma ISO IEC 27001:2022?: (A): Todas las funciones de apoyo, es decir, funciones necesarias para respaldar estas actividades comerciales como Recursos humanos; Servicios de TI; Aplicaciones de software; Instalaciones de edificios, zonas físicas:. (B )Servicios críticos que pueden causar un gran impacto en la organización o en sus clientes y partes interesadas como resultado de pérdidas de confidencialidad, integridad o disponibilidad y sus dependencias;. (C): A y B son algunos factores que se deben considerar al determinar el alcance del SGSI. (D): Sólo el resultado del análisis GAP afecta en la determinación del alcance de un SGSI. En la definición de la política de seguridad de la información, algunos aspectos para tener en cuenta son: (A): Comprensión de las necesidades y expectativas de las partes interesadas. (B): El resultado del análisis GAP. (C): A y B son correctas. (D): Ninguna de las anteriores. |





