Você está na página 1de 24

Cuando se habla de “prevención”, “mitigación” o “transferencia”, en el análisis

de riesgos se trata de:


Etapas para el análisis de riesgos
Medidas de seguridad informática
Tipos de activos dentro del sistema
Pregunta
Seleccione una opción.
El análisis de riesgos inicia identificando los activos que pueden ser bases de
datos, software, mobiliario o equipo de cómputo.
Falso, el software utilizado por la organización no almacena información.
Falso, el mobiliario no es parte del sistema informático de la organización.
Verdadero, estos elementos tienen valor financiero para la organización.
Pregunta
Seleccione una opción.
Al estar sentado frente a la computadora es importante mantener __________.
los horarios de comida
la concentración
una postura relajada
Pregunta
Seleccione una opción.
Si un trabajador realiza sus entregas puntualmente y con buena calidad, pero es
deshonesto e irrespetuoso, puede decirse que carece de:
Valores laborales
Educación básica
Ética profesional
Pregunta
Seleccione una opción.
¿Cuál de las siguientes medidas NO representa una medida de seguridad y salud
laboral?
Mantén tu espacio de trabajo ventilado y con buena iluminación
Revisar las conexiones y cables eléctricos de tus equipos
Respetar los accesos y salidas del personal evitando invadirlos
Pregunta
Seleccione una opción.
La aplicación del código ético trae beneficios para los empleados en el ambiente
laboral, de la siguiente lista ¿cuál elemento no pertenece a éstos beneficios?
Aumento de la calidad de vida en general
Claridad en criterios de toma de decisiones
Imparcialidad en las relaciones y contratos
Pregunta
Seleccione una opción.
Debes cuidar tu postura al pasar tiempos prolongados sentado frente a la
computadora. De las siguientes medidas ¿cuáles son correctas?
I. Mantener la cabeza en alto
II. Conservar una distancia de 20 cm del monitor
III. Tener un ángulo de 45°al flexionar tu brazo y antebrazo
IV. Recargar tu espalda en la silla
V. Apoyar firmemente los pies al piso
I, III y V
I, IV y V
I, III y IV
Pregunta
Seleccione una opción.
De la siguiente lista, ¿qué elementos representan valores que ayudan en el ámbito
laboral?
I. Honestidad
II. Seguridad
III. Confianza
IV. Respeto
V. Tolerancia
II, III y IV
I, II y V
I, IV y V
Pregunta
Seleccione una opción.
Ordena correctamente las etapas del proceso de análisis de riesgos informáticos.
I. Identificar activos
II. Elaborar informe
III. Identificar vulnerabilidades y amenazas
IV. Evaluar riesgos
V. Valorar activos
I,III,V,IV,II
I,V,III,IV,II
IV,I,II,V,III
Pregunta
Seleccione una opción.
¿Cuál de los siguientes no representa un motivo importante para invertir en
medidas de seguridad?
Gozar buena salud
Ser más productivo
Mejorar la calidad
Enviar r
¿Cuál de los siguientes no representa un motivo importante para invertir en
medidas de seguridad?
Gozar buena salud
Mejorar la calidad
Ser más productivo
Pregunta
Seleccione una opción.
La estimación con base en el impacto y la probabilidad de que ocurran las
amenazas permite determinar:
El nivel de las vulnerabilidades
Si la amenaza puede ocurrir
Si un riesgo es aceptable o no
Pregunta
Seleccione una opción.
Al trabajar en casa u oficina, es importante conectar los equipos a un regulador
porque:
Evitas perder información y archivos valiosos del cliente
Disminuyes el costo por el consumo de energía eléctrica
Proteges el equipo de cómputo de variaciones de voltaje
Pregunta
Seleccione una opción.
Cuando se habla de “prevención”, “mitigación” o “transferencia”, en el análisis
de riesgos se trata de:
Etapas para el análisis de riesgos
Tipos de activos dentro del sistema
Medidas de seguridad informática
Pregunta
Seleccione una opción.
El análisis de riesgos inicia identificando los activos que pueden ser bases de
datos, software, mobiliario o equipo de cómputo.
Falso, el software utilizado por la organización no almacena información.
Verdadero, estos elementos tienen valor financiero para la organización.
Falso, el mobiliario no es parte del sistema informático de la organización.
Pregunta
Seleccione una opción.
Debes cuidar tu postura al pasar tiempos prolongados sentado frente a la
computadora. De las siguientes medidas ¿cuáles son correctas?
I. Mantener la cabeza en alto
II. Conservar una distancia de 20 cm del monitor
III. Tener un ángulo de 45°al flexionar tu brazo y antebrazo
IV. Recargar tu espalda en la silla
V. Apoyar firmemente los pies al piso
I, IV y V
I, III y IV
I, III y V
Pregunta
Seleccione una opción.
¿Cuál de las siguientes medidas NO representa una medida de seguridad y salud
laboral?
Respetar los accesos y salidas del personal evitando invadirlos
Revisar las conexiones y cables eléctricos de tus equipos
Mantén tu espacio de trabajo ventilado y con buena iluminación
Pregunta
Seleccione una opción.
Después de identificar los activos se deben valorar, ¿Cuál de los siguientes NO es
un criterio para determinar su valor?
Costo/Beneficio
Disponibilidad
Confidencialidad
Pregunta
Seleccione una opción.
Si un trabajador realiza sus entregas puntualmente y con buena calidad, pero es
deshonesto e irrespetuoso, puede decirse que carece de:
Educación básica
Ética profesional
Valores laborales
Pregunta
Seleccione una opción.
Ordena correctamente las etapas del proceso de análisis de riesgos informáticos.
I. Identificar activos
II. Elaborar informe
III. Identificar vulnerabilidades y amenazas
IV. Evaluar riesgos
V. Valorar activos
IV,I,II,V,III
I,III,V,IV,II
I,V,III,IV,II

Resultados de la pregunta
Los principios son acuerdos que garantizan la dignidad y equidad de un grupo de
personas, por lo tanto los siguientes son ejemplos de principios:
I. Limpieza de la zona de trabajo para evitar riesgos y problemas a la salud
física y mental
II. Honradez y transparencia en cada nivel de trabajo e integración con la
empresa
III. Confidencialidad en el manejo de la información de la empresa y los clientes
IV. Puntualidad en los accesos y salidas dentro de la jornada y días laborales
Respuesta del usuario:
II y III
Resultado:
¡Correcto!
Resultados de la pregunta
esultados de la pregunta
La ética profesional son las normas y obligaciones que regulan nuestra conducta
en el trabajo y ayudan a reflejar:
Respuesta del usuario:
Profesionalismo
Resultado:
¡Correcto!
Resultados de la pregunta
Después de identificar los activos se deben valorar, ¿Cuál de los siguientes NO es
un criterio para determinar su valor?
Respuesta del usuario:
Costo/Beneficio
Resultado:
¡Correcto!
Resultados de la pregunta
de la pregunta
ultados de la pregunta
¿Cuál de los siguientes no representa un motivo importante para invertir en
medidas de seguridad?
Respuesta del usuario:
Mejorar la calidad
Resultado:
¡Correcto!
Resultados de la pregunta
En el proceso de análisis de riesgos es necesario identificar los activos y
valorarlos para poder:
Respuesta del usuario:
Identificar sus vulnerabilidades y amenazas
Resultado:
¡Correcto!

Resultados de la pregunta
Si la mesa donde está tu computadora está muy alta y por lo tanto tus pies no
pueden apoyarse de manera adecuada en el suelo, debes:
Respuesta del usuario:
Colocar un soporte
Resultado:
¡Correcto!
Resultados de la pregunta
¿Cuál de los siguientes beneficios están relacionados con la aplicación del código
de ética?
I. Prevención de conflicto entre empleados
II. Un sentido de pertenencia e identidad
III. Mejora en la calidad de vida en general
IV. Imparcialidad en la relaciones y contratos
V. Mejores prestaciones y remuneraciones
Respuesta del usuario:
I y III
Resultado:
¡Correcto!
Resultados de la pregunta
La estimación con base en el impacto y la probabilidad de que ocurran las
amenazas permite determinar:
Respuesta del usuario:
Si un riesgo es aceptable o no
Resultado:
¡Correcto!
Resultados de la pregunta
Debes cuidar tu postura al pasar tiempos prolongados sentado frente a la
computadora. De las siguientes medidas ¿cuáles son correctas?
I. Mantener la cabeza en alto
II. Conservar una distancia de 20 cm del monitor
III. Tener un ángulo de 45°al flexionar tu brazo y antebrazo
IV. Recargar tu espalda en la silla
V. Apoyar firmemente los pies al piso
Respuesta del usuario:
I, IV y V
Resultado:
¡Correcto!
Resultados de la pregunta
¿Cuál de los siguientes no representa un motivo importante para invertir en
medidas de seguridad?
Respuesta del usuario:
Mejorar la calidad
Resultado:
¡Correcto!
Resultados de la pregunta
Resultados de la pregunta
Ordena correctamente las etapas del proceso de análisis de riesgos informáticos.
I. Identificar activos
II. Elaborar informe
III. Identificar vulnerabilidades y amenazas
IV. Evaluar riesgos
V. Valorar activos
Respuesta del usuario:
I,V,III,IV,II
Resultado:
¡Correcto!
Resultados de la pregunta
Al estar sentado frente a la computadora es importante mantener __________.
Respuesta del usuario:
una postura relajada
Resultado:
¡Correcto!
Resultados de la pregunta
Observa las siguientes imágenes e identifica cuál de ellas muestra la postura
correcta para trabajar en la computadora:
Respuesta del usuario:
Resultado:
¡Correcto!
Resultados de la pregunta
La aplicación del código ético trae beneficios para los empleados en el ambiente
laboral, de la siguiente lista ¿cuál elemento no pertenece a éstos beneficios?
Respuesta del usuario:
Aumento de la calidad de vida en general
Resultado:
¡Correcto!

sultados de la pregunta
Algunos de los aspectos que deben enfocarse a cubrir las medidas y políticas de
seguridad son:
I. Confidencialidad
II. Imprevisibilidad
III. Autentificación
Respuesta del usuario:
I y III
Resultado:
¡Correcto!
Resultados de la pregunta
De los datos que se deben incluir en la valoración ¿cuál explica las características
del activo?
Respuesta del usuario:
Descripción
Resultado:
¡Correcto!
Resultados de la pregunta
Si en una red corporativa se pierden datos del sistema y a pesar de recuperar la
información NO se logra identificar a la persona que realizó los cambios, faltan
medidas de:
Respuesta del usuario:
Autentificación
Resultado:
¡Correcto!
Resultados de la pregunta
¿Cuál de los siguientes elementos NO pertenece a los activos de un sistema
informático?
Respuesta del usuario:
Mobiliario de oficina
Resultado:
¡Correcto!
Resultados de la pregunta
esultados de la pregunta
La valoración de activos se lleva acabo asignando un valor en escala de 1 a 5,
¿qué características son las que se evalúan?

I. Autenticidad
II. Confidencialidad
III. Disponibilidad
IV. Fiabilidad
V. Integridad
Respuesta del usuario:
II, III y V
Resultado:
¡Correcto!
Resultados de la pregunta
Observando la siguiente tabla de valoración de activos y responde lo siguiente:
De los activos valorados con nivel cuatro, ¿cuál requiere menos medidas de
seguridad para garantizar su integridad?
Respuesta del usuario:
Computadoras
Resultado:
¡Correcto!

Observando la siguiente tabla de valoración de activos y responde lo siguiente:

De los activos valorados con nivel cuatro, ¿cuál requiere menos medidas de
seguridad para garantizar su integridad?
Computadoras
Equipo de redes
Sistema operativo
Pregunta
Seleccione una opción.
Cuando decimos que una persona debe poder acceder en todo momento al
sistema, evitando retrasos o caídas de la red, y encontrar la información que
requiere para sus labores, hablamos de:
Confidencialidad
Integridad
Disponibilidad
Seleccione una opción.
- Contactos de datos del personal
- Agenda electrónica de la empresa
- Videos de presentación
Valiosa
Crítica
Sensible
Pregunta
Seleccione una opción.
¿Cuáles de los siguientes datos se deben incluir en una valoración?

I. Tipo de activo
II. Descripción
III. Estado físico
IV. Propietario
V. Cantidad
VI. Localización
VII. Identificación del activo
I, III, IV, V y VI
I, II, III, V y VII
I, II, IV, VI y VII
Pregunta
Seleccione una opción.
Son medidas de seguridad para proteger los datos contra extravío o modificación
no autorizada:
Realizar copias de seguridad de datos periódicas
Registro de usuarios que acceden a los datos
Permitir el acceso sólo a personal autorizado
Pregunta
Seleccione una opción.
Algunos de los aspectos que deben enfocarse a cubrir las medidas y políticas de
seguridad son:
I. Confidencialidad
II. Imprevisibilidad
III. Autentificación
I y II
I y III
II y III
Pregunta
Seleccione una opción.
Cuando un hacker accede a una base datos y borra información de ella, puede
decirse que faltaron medidas para garantizar:
Confidencialidad de los datos
La Integridad de la información
La disponibilidad de base de datos
Enviar respuestas

Tu calificación: 100.00% (10 de 10).


Resultados de la pregunta
Las vulnerabilidades de una base de datos son:
· No hay cifrado
· Mala planeación
· No hay control
Te piden asignar un valor de acuerdo al nivel de vulnerabilidad y encuentras que
todos son importantes, ya que sin uno de ellos no funcionaría adecuadamente la
base de datos, ¿qué valor asignarías a todos?
Respuesta del usuario:
4
Resultado:
¡Correcto!
Resultados de la pregunta
Un técnico en seguridad obtiene lo siguiente al hacer la evaluación del riesgo:
Cuando se hizo el análisis, ¿qué valor arrojó la multiplicación del valor del daño
y de la amenaza para que se considere como un riesgo alto?
Respuesta del usuario:
Entre 12 y 16
Resultado:

¡Correcto!
Resultados de la pregunta
En caso de que detectes que cierta información se está filtrando porque un intruso
está atacando al sistema, ¿qué tipo de amenaza se puede presentar?
Respuesta del usuario:
Red
Resultado:
¡Correcto!
Resultados de la pregunta
Si se repite información en la base de datos, ¿qué método usarías para estimar el
daño?
Respuesta del usuario:
Semicuantitativo
Resultado:

¡Correcto!
Resultados de la pregunta
Si no existe software de seguridad en las computadoras de la empresa, ¿qué tipo
de amenaza se puede presentar?
Respuesta del usuario:
Robo de información
Resultado:

¡Correcto!
Resultados de la pregunta
Si dejas tu equipo de cómputo sin vigilar, ¿qué tipo de amenaza se puede
presentar?
Respuesta del usuario:
Factor humano
Resultado:

¡Correcto!
Resultados de la pregunta
Si Karen roba información desde una computadora de la empresa ITSoluciones,
¿qué vulnerabilidad aprovechó?
Respuesta del usuario:
Comunicaciones
Resultado:

¡Correcto!
Resultados de la pregunta
Vladimir configuró los controles de seguridad de la empresa, pero dejó abierta su
cuenta, ¿qué vulnerabilidad se puede aprovechar?
Respuesta del usuario:
Humana
Resultado:

¡Correcto!
Resultados de la pregunta
Si el nivel de vulnerabilidad es de 3 y el impacto de amenaza es de 4, ¿cuál es la
estimación del riesgo?
Respuesta del usuario:
Alto
Resultado:

¡Correcto!
Resultados de la pregunta
Si el nivel de vulnerabilidad es de 3 y el impacto de amenaza es de 3, ¿cuál es la
estimación del riesgo?
Respuesta del usuario:
Medio
Resultado:

¡Correcto!
Un técnico en seguridad elaboró la tabla siguiente:

Le falta proponer las medidas para las amenaza 1 y 2.

¿Qué medida puede recomendar en su informe para la amenaza 2?


Respuesta del usuario:
Instalar un sistema de prevención de intrusiones (IDS)
Resultado:

¡Correcto!
Resultados de la pregunta
La empresa en la que trabajas implementó lo siguiente:

Usuario Contraseña de la computadora


1 and23<+a1A
2 FDRdf12<+¡
3 69gyoOplo$5

¿Qué tipo de control es?


Respuesta del usuario:
De accesos
Resultado:

¡Correcto!
Resultados de la pregunta
Resultados de la pregunta
Tipo de control que protege la información que fluye por las redes telemáticas
por medio de controles de red, acuerdos de intercambio y protección de
mensajería electrónica:
Respuesta del usuario:
de telecomunicaciones
Resultado:

¡Correcto!
Resultados de la pregunta
Resultados de la pregunta
Control que verifica los cambios y gestiona las copias de seguridad del sistema:
Respuesta del usuario:
de operación
Resultado:

¡Correcto!
Resultados de la pregunta
Tipos de control que gestionan la entrada y salida de personal de la organización
(por ejemplo, mediante la investigación de antecedentes durante la contratación y
la capacitación del personal).
Respuesta del usuario:
Controles de recursos humanos
Resultado:

¡Correcto!
Resultados de la pregunta
Apartado de una política de seguridad que instaura los pasos que deben
seguirse para verificar que se cumplan los criterios de seguridad dentro de la
empresa.
Respuesta del usuario:
Monitoreo
Resultado:

¡Correcto!
Apartado de una política de seguridad que define los actos que se consideran
faltas y las sanciones que corresponden a cada una de ellas.
Respuesta del usuario:
Establecimiento de violaciones
Resultado:

¡Correcto!
Resultados de la pregunta
Selecciona dos ejemplos de medidas activas.
Respuesta del usuario:
Políticas de seguridad
Uso de firewalls
Resultado:

¡Correcto!
Controles que manejan todos los activos de una organización, su ubicación y
asignación al personal (por ejemplo, se hace mediante inventarios).
Respuesta del usuario:
Controles de activos
Resultado:

¡Correcto
Tipo de control que protege la información que fluye por las redes telemáticas
por medio de controles de red, acuerdos de intercambio y protección de
mensajería electrónica:
Respuesta del usuario:
de telecomunicaciones
Resultado:
¡Correcto!

Control que verifica los cambios y gestiona las copias de seguridad del sistema:
Respuesta del usuario:
de operación
Resultado:

¡Correcto!
Tipos de control que gestionan la entrada y salida de personal de la organización
(por ejemplo, mediante la investigación de antecedentes durante la contratación y
la capacitación del personal).
Respuesta del usuario:
Controles de recursos humanos
Resultado:

¡Correcto!
Las medidas de seguridad ____________ son las que se ejecutan diariamente, en
todo momento.
Respuesta del usuario:
Activas
Resultado:

¡Correcto!

Tipo de control que protege la información que fluye por las redes telemáticas
por medio de controles de red, acuerdos de intercambio y protección de
mensajería electrónica:
Respuesta del usuario:
de telecomunicaciones
Resultado:

¡Correcto!
Resultados de la pregunta
Las medidas de seguridad ____________ son las que se ejecutan diariamente, en
todo momento.
Respuesta del usuario:
Activas
Resultado:

¡Correcto!

Un técnico en seguridad elaboró la tabla siguiente:


Le falta proponer las medidas para las amenaza 1 y 2.

¿Qué medida puede recomendar en su informe para la amenaza 1?


Respuesta del usuario:
Hacer respaldos periódicos de la información almacenada en el servidor
Resultado:

¡Correcto!
Resultados de la pregunta
Tipos de control que gestionan la entrada y salida de personal de la organización
(por ejemplo, mediante la investigación de antecedentes durante la contratación y
la capacitación del personal).
Respuesta del usuario:
Controles de recursos humanos
Resultado:

¡Correcto!
Resultados de la pregunta
esultados de la pregunta
De las opciones siguientes, ¿cuál sería la contraseña más segura para encriptar un
archivo en dsCrypt?
Respuesta del usuario:
9mLiTbog12
Resultado:

¡Correcto!
Resultados de la pregunta
esultados de la pregunta
Por lo general, el objetivo de la ingeniería social es utilizar datos para obtener:
Respuesta del usuario:
un beneficio económico
Resultado:
¡Correcto!
Resultados de la pregunta
Un usuario llamado Juan Pérez trabaja en una empresa y desea crear una
contraseña para acceder a su computadora.

Si la computadora acepta claves con letras, números y caracteres especiales,


¿cuál de las siguientes contraseñas sería más segura?
Respuesta del usuario:
jUAnPere2+1
Resultado:

¡Correcto!
Resultados de la pregunta
Fase del SGSI en la que implementas los controles establecidos y se informa al
personal el por qué y para qué de dichos controles.
Respuesta del usuario:
Ejecución
Resultado:

¡Correcto!
Resultados de la pregunta
Los correos electrónicos pueden servir para aplicar el phishing. ¿Cuál es una
medida preventiva para que los usuarios de una red no sean víctimas de esto?
Respuesta del usuario:
Verificar que los remitentes de los correos electrónicos sean confiables
Resultado:
¡Correcto!
Resultados de la pregunta
¿Qué tipo de encriptación se muestra a continuación?

Llave A ---> Archivo encriptado ---> Llave A ---> Archivo desencriptado


Respuesta del usuario:
Simétrica
Resultado:

¡Correcto!
Resultados de la pregunta
La empresa en la que laboras implementa un SGSI a partir del 27 de octubre de
2015.

Se ha determinado que la fecha en la que se evaluará dicho SGSI es el 27 de


febrero de 2016.

¿Esa fecha es correcta o errónea?


Respuesta del usuario:
Es errónea, porque deben pasar al menos 6 meses para poder evaluar al SGSI.
Resultado:

¡Correcto!
Resultados de la pregunta
Es el método de encriptación en el que se usa una misma llave para encriptar y
desencriptar un archivo.
Respuesta del usuario:
Encriptación simétrica
Resultado:

¡Correcto!

Você também pode gostar