Question 1
Question
¿Qué Ley ha asumido la mayoría de las funciones de la antigua LORTAD?
Question 2
Question
Uno de los factores clave para el éxito de un Plan Director de Seguridad es:
Answer
-
Compromiso con los empleados
-
Ninguna de las respuestas es correcta
-
Compromiso con los proveedores
-
Compromiso de la dirección
Question 3
Question
¿Qué opciones existen para tratar los riesgos?
Answer
-
Mitigar, asumir, transferir o eliminar el riesgo
-
Ninguna de las respuestas es correcta
-
Mitigar, asumir y eliminar el riesgo
-
Transferir a un tercero y eliminar el riesgo
Question 4
Question
¿Qué resultados obtenemos tras la realización de una auditoría informática?
Answer
-
Identificación de las salvaguardas que minimizan los riesgos detectados
-
Evidencias de los riesgos asociados a los sistemas que dan soporte a la información de la organización
-
Posibles adquisiciones a realizar para mejorar la infraestructura informática
-
Ninguna de las respuestas es correcta
Question 5
Question
¿En qué consiste un ANÁLISIS DE RIESGOS?
Answer
-
En identificar los riesgos a los que están expuestos los activos de la organización
-
En identificar los problemas de seguridad que evidencian vulnerabilidades
-
Las dos respuestas indicadas son correctas
-
Ninguna de las dos respuestas indicadas es correcta
Question 6
Question
¿Qué cuatro etapas de trabajo plantea el Ciclo PDCA o Ciclo de Deming?
Answer
-
Pensar, Hacer, Recordar y Analizar
-
Pensar, Hacer, Revisar y Actuar
-
Planificar, Hacer, Revisar y Actuar
-
Planificar, Hacer, Revisar y Analizar
Question 7
Question
El Esquema Nacional de Seguridad es de obligado cumplimiento para:
Answer
-
Las Administraciones de las Comunidades Autónomas
-
Las entidades de Derecho público con personalidad jurídica propia vinculadas o dependientes de las Administraciones Públicas
-
Todas las respuestas son correctas
-
Las Entidades que integran la Administración Local
Question 8
Question
¿En qué consiste la Gestión del Riesgo?
Answer
-
En identificar y desplegar las medidas técnicas y organizativas requeridas para eliminar los riesgos identificados, de forma que se evite totalmente el daño que pueden ocasionar
-
En subcontratar a una empresa externa la seguridad de la organización
-
En aplicar determinadas medidas destinadas a mitigar los riesgos detectados
-
En identificar y desplegar las medidas trécnicas y organizativas requeridas para evitar, minimizar o controlar los riesgos identificados, de forma que se elimine o reduzca el daño que pueden ocasionar
Question 9
Answer
-
Un medible del grado de daño que se ha producido sobre un activo
-
Ninguna de las respuestas es correcta
-
Un medible de la importancia de una vulnerabilidad
-
Un medible sobre el número de activos de una organización
Question 10
Question
El objetivo de ITIL v3 es:
Answer
-
Mejorar las comunicaciones de la organización
-
Alinear las Tecnologías dela Información con el negocio
-
Separar las funciones de las Tecnologías de la Información
-
Integrar las Tecnologías de la Información en el negocio
Question 11
Question
Algunas características que debe tener una Política de Seguridad son:
Question 12
Question
Uno de los objetivos de un Plan Director de Seguridad es:
Answer
-
Aportar confianza sobre los servicios ofrecidos
-
Ninguna de las respuestas es correcta
-
Realizar un análisis de riesgos en la organización
-
Cumplir los requisitos de la LSSIE
Question 13
Question
Dentro de las etapas para el establecimiento de un SGSI, ¿Qué elementos de los siguientes es necesario definir?
Question 14
Question
La auditoría informática consiste en:
Answer
-
Recoger, agrupar y evaluar las evidencias para determinar si un sistema de información realiza de forma eficaz los fines de la organización y utiliza eficientemente los recursos
-
Recoger, agrupar y evaluar las evidencias para determinar si un sistema de información mantiene la integridad de los datos
-
Recoger, agrupar y evaluar las evidencias para determinar si un sistema de información protege el activo empresarial
-
Todas las respuestas son correctas
Retroalimentación
Question 15
Question
¿Qué tipos de riesgo existen?
Answer
-
Conocidos y desconocidos
-
Ninguna de las respuestas es correcta
-
Mitigables y gestionables
-
Previstos, imprevistos y mitigables
Question 16
Question
¿Qué dos requisitos son fundamentales para establecer un SGSI?
Answer
-
Disponer de recursos económicos y de personal
-
Disponer de recursos tecnológicos y financieros
-
Compromiso por la dirección y planteamientos realistas
-
Acotar el trabajo y definir bien las funciones
Question 17
Answer
-
Una norma europea de obligado cumplimiento en Tecnologías de la Información
-
Un conjunto de estándares en Tecnologías de la Información
-
Una biblioteca de buenas prácticas en la gestión de las Tecnologías de la Información
-
Ninguna de las respuestas es correcta
Question 18
Question
Denominamos RIESGO a:
Answer
-
La probabilidad de que ocurra un fallo de hardware
-
La probabilidad de que ocurra un evento adverso
-
Un medible de las posibles amenazas detectadas en una organización
-
La probabilidad de que ocurra un fallo en el sistema
Question 19
Question
Se consideran tipos de auditoría desde el punto de vista informático:
Answer
-
La auditoría de datos
-
Todas las respuestas son correctas
-
La auditoría de las comunicaciones
-
La auditoría legal de la LOPD
Question 20
Question
Un Plan de Respuesta ante Incidentes implica:
Answer
-
Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente genérico que afecte a la seguridad de la información
-
Documentar la seguridad de la organización
-
Cumplir un requisito legal
-
Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente de la organización
Question 21
Question
¿Qué define un Plan Director de Seguridad?
Answer
-
La seguridad de la organización
-
La estrategia en seguridad física y lógica de la organización
-
La estrategia de negocio de la organización
-
La estrategia en seguridad TIC de la organización
Question 22
Question
En el ámbito del análisis de riesgos, se denomina incidente a:
Answer
-
Los hechos que deben evitarse en la organización pues causan un impacto en el negocio
-
Las averías de los sistemas de Información
-
Un fallo en el sistema eléctrico
-
Loe hechos que no deben evitarse en la organización pues aportan beneficio al negocio
Question 23
Question
¿Qué es MAGERIT?
Answer
-
Una metodología de análisis de intrusiones
-
Una metodología de análisis y gestión de riesgos enfocada a las Administraciones Públicas
-
Una metodología de análisis forense desarrollada por las administraciones públicas
-
Una metodología de análisis de la seguridad propuesta por el CNI
Question 24
Question
¿Es necesario realizar un análisis de riesgos para implementar un SGSI?
Answer
-
No, nunca
-
Si, siempre
-
No, salvo que la organización lo decida así
-
Si, pero sólo en la Administración Pública
Question 25
Question
La LOPD afecta a los siguientes tipos de ficheros:
Question 26
Question
¿Qué preguntas se deben considerar en una de las técnicas más habituales para analizar la seguridad de una organización?
Answer
-
Qué proteger, contra quien, cómo y hasta dónde
-
Qué, cómo, cuándo y dónde proteger
-
Qué, cómo y contra quien proteger
-
Qué, cómo, y hasta dónde proteger
Question 27
Question
Dentro de los estándares ISO/IEC, ¿A qué ámbito se ha asignado el rango 27.000?
Answer
-
A la gestión de las tecnologías de la información
-
A la privacidad de la información
-
A la seguridad de la información
-
A las metodologías de gestión de riesgos
Question 28
Question
Algunos de los objetivos de la auditoría informática son:
Answer
-
Las dos respuestas indicadas son correctas
-
Ninguna de las dos respuestas indicadas es correcta
-
Eliminar o minimizar la probabilidad de pérdida de información
-
Verificar el control interno de la función informática
Question 29
Question
Uno de los objetivos principales del Esquema Nacional de Seguridad es:
Answer
-
Establecer la política de seguridad en la utilización de medios electrónicos en el ámbito de la Ley 11/2007
-
Crear un marco comun para la actuación de las Administraciones Públicas en materia de seguridad de las tecnolog
-
Todas las respuestas son correctas
-
Aportar confianza a los ciudadanos en el ejercicio de sus derechos y deberes con la Administración Pública por medios telemáticos
Question 30
Question
¿Qué establece el Esquema Nacional de Seguridad?
Answer
-
Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de la Administración Pública
-
Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de las organizaciones privadas
-
El reglamento de requisitos técnicos de la LOPD
-
Una relación de normas para la gestión de la seguridad en las empresas públicas
Question 31
Answer
-
Una norma europea de obligado cumplimiento en Tecnologías de la Información
-
Un conjunto de estándares en Tecnologías de la Información
-
Una biblioteca de buenas prácticas en la gestión de las Tecnologías de la Información
-
Ninguna de las anteriores
Question 32
Question
La característica de la información asociada a la FIABILIDAD es la:
Answer
-
Autenticación
-
No Repudio
-
Confidencialidad
-
Integridad
Question 33
Question
¿Cuáles son las principales medidas a considerar con el personal de una organización en relación a la seguridad?
Answer
-
Formación, Fiabilidad y Seguimiento
-
Concienciación, Fiabilidad y Seguimiento
-
Formación, Acuerdos de confidencialidad y Seguimiento
-
Formación, Vigilancia y Aplicación de políticas de restricción de accesos
Question 34
Question
¿Cómo se denomina a los centros con la capacidad técnica y la estructura más adecuada para la lucha contra las ciberamenazas?
Answer
-
Centro de Respuesta al Usuario (CRU)
-
Centro de Atención a Usuarios (CAU)
-
Centro de Atención a la Seguridad (CAS)
-
Centro de Respuesta ante Incidentes (CERT)
Question 35
Question
¿Qué se considera el activo más importante de las organizaciones?
Answer
-
Sus beneficios
-
Su seguridad
-
Sus empleados
-
La información
Question 36
Question
¿Qué define un Plan Director de Seguridad?
Answer
-
La estrategia en seguridad física y lógica de la organización
-
La estrategia de negocio de la organización
-
La estrategia en seguridad TIC de la organización
-
La seguridad de la organización
Question 37
Question
Entre las posibles metodologías que se pueden utilizar para realizar un análisis de riesgos están:
Answer
-
ITIL, ISO 27.001 y MAGERIT II
-
CRAMM, EBIOS y MAGERIT II
-
ITIL v3, CRAMM y MAGERIT II
-
Ninguna de las respuestas es correcta
Question 38
Question
La seguridad se considera un:
Question 39
Question
Un Plan de Respuesta ante Incidentes implica:
Answer
-
Documentar la seguridad de la organización
-
Cumplir un requisito legal
-
Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente genérico que afecte a la seguridad de la información
-
Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente de la organización
Question 40
Question
¿Qué establece el Esquema Nacional de Seguridad?
Answer
-
Una relación de normas para la gestión de la seguridad en las empresas públicas
-
El reglamento de requisitos técnicos de la LOPD
-
Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de la Administración Pública
-
Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de las organizaciones privadas
Question 41
Question
¿Qué aspectos trata de garantizar la Seguridad de la Información?
Answer
-
La Disponibilidad, Integridad, Confidencialidad y No repudio de la información
-
La disponibilidad, Integridad, confidencialidad, No repudio y Autenticación de la información almacenada en los ordenadores
-
La disponibilidad, Integridad, confidencialidad, No repudio y Autenticación de la información con independencia del medio física donde se almacene
-
La disponibilidad, Integridad, confidencialidad, No repudio y Clasificación de la información con independencia del medio física donde se almacene.
Question 42
Question
En el ámbito del análisis de riesgos, se denomina incidente a:
Answer
-
Los hechos que deben evitarse en la organización pues causan un impacto en el negocio ¿Creo ya que es todo lo malo?
-
Los hechos que no deben evitarse en la organización pues aportan beneficio al negocio
-
Las averías de los sistemas de Información
-
Un fallo en el sistema eléctrico
Question 43
Question
¿Cuáles son las tres dimensiones más importantes de la seguridad que configuran la privacidad?
Answer
-
Integridad, Confidencialidad y Autenticación
-
Integridad, Confidencialidad y No repudio
-
Autenticación, Trazabilidad y No repudio
-
Confidencialidad, Temporalidad y No repudio
Question 44
Question
Algunos de los efectos más habituales de un ataque son:
Answer
-
Destrucción de la información
-
Pérdida de disponibilidad de los servicios
-
Daños de la propiedad
-
Todos las respuestas son correctas
Question 45
Question
¿De qué forma podemos desarrollar una auditoría?
Answer
-
Auditoría alrededor del ordenador, a través del ordenador y con el ordenador
-
Auditoría a través de la informática, a través de la seguridad y con el ordenador
-
Auditoría a través de la seguridad
-
Ninguna de las anteriores es correcta
Question 46
Question
¿Qué cuatro etapas de trabajo plantea el Ciclo PDCA o Ciclo de Deming?
Answer
-
Planificar, Hacer, Revisar y Actuar
-
Planificar, Hacer, Revisar y Analizar
-
Pensar, Hacer, Recordar y Analizar
-
Pensar, Hacer, Revisar y Actuar
Question 47
Question
¿Qué opciones existen para tratar los riesgos?
Answer
-
Mitigar, asumir, transferir o eliminar el riesgo
-
Mitigar, asumir y eliminar el riesgo
-
Transferir a un tercero y eliminar el riesgo
-
Ninguna de las respuestas es correcta
Question 48
Question
La Disponibilidad supone…
Answer
-
que la información sólo debe ser accesible por las personas autorizadas
-
evitar que la información sea alterada o modificada sin autorización
-
que la información esté disponible cuando sea necesario y por quien esté autorizado a ello
-
disponer de la información siempre que sea posible
Question 49
Question
La diferencia entre datos e información radica en..
Answer
-
No hay diferencias
-
Los datos son la materia prima de la información mientras que ésta es el resultado de
procesar los datos
-
Los datos son un tipo específico de información
-
Los datos son la materia prima de la información mientras que ésta es un repositorio de datos global
Question 50
Question
A la hora de analizar la seguridad de la información debemos plantearnos las siguientes preguntas básicas:
Answer
-
qué proteger, contra quien, cómo y hasta donde
-
qué proteger, de qué manera y hasta cuando
-
qué proteger, contra quién y cómo
-
cuando, cómo y donde
Question 51
Question
La principal normativa que regula el acceso y tratamiento de datos de carácter personal es:
Answer
-
La Ley de Firma Electrónica
-
La Ley General de Telecomunicación
-
La Ley de Servicio de la Sociedad de la Información y Comercio Electrónico
-
La LOPD
Question 52
Question
¿Qué requisito básico de seguridad es necesario para garantizar la privacidad en los medios digitales?
Answer
-
enviar los mensajes a través de correo electrónico
-
el cifrado de la información
-
la securización de las redes digitales
-
no enviar mensajes a través de Internet
Question 53
Question
Los sistemas de clave simétrica
Question 54
Question
El mecanismo de firma digital
Answer
-
Se realiza mediante el cifrado simétrico de resúmenes
-
Se realiza mediante el cifrado asimétrico de resúmenes
-
Se realiza mediante el cifrado de claves
-
Ninguna de las anteriores
Question 55
Answer
-
Se basa en un modelo horizontal
-
Se basa en un modelo vertical
-
Se basa en el empleo de certificados digitales
-
Todas las anteriores
Question 56
Question
Un certificado digital
Answer
-
Contiene la firma de la clave pública del usuario
-
Contiene la firma de la clave privada del usuario
-
Contiene la clave privada de la Autoridad Certificadora
-
Ninguna de las anteriores es cierta
Question 57
Question
El protocolo https de Web segura
Answer
-
Emplea el sistema PGP
-
Requiere el intercambio de contraseñas
-
No precisa el empleo de certificados digitales
-
Ninguna de las anteriores es cierta
Question 58
Question
Una vulnerabilidad es un tipo de
Answer
-
amenaza
-
incidente
-
riesgo
-
debilidad
Question 59
Question
La persona que compromete la seguridad de un sistema informática haciendo uso de sus conocimientos técnicos, pero sin la intención de cometer daños, se llama:
Answer
-
hacker
-
cracker
-
lacker
-
tracker
Question 60
Question
Un ataque de denegación de servicio distribuido se caracteriza porque:
Answer
-
el intruso deniega el servicio distribuyendo contraseñas por la Red
-
se emplea a un conjunto de máquinas para saturar al sistema víctima
-
se distribuye el trabajo entre varios hackers
-
todas las anteriores son ciertas
Question 61
Question
Una diferencia entre un gusano y un virus es que
Answer
-
el virus es un software malicioso y el gusano no lo es
-
son términos sinónimos, se refieren al mismo tipo de software
-
el gusano se propaga automáticamente, mientras que el virus necesita intervención humana
-
el gusano puede ser un troyano y el virus no
Question 62
Question
La inoxicación del DNS a fin de dirigir un equipo a una web maliciosa se denomina
Answer
-
spoofing
-
phising
-
pharming
-
rootkit
Question 63
Question
la letra A en las siglas ADSL representa en castellano la palabra
Answer
-
Automatica
-
Avanzada
-
Autónoma
-
Asíncrona
Question 64
Question
Para cifrar las comunicaciones en una red Wifi, se puede usar el protocolo
Question 65
Question
Una buena práctica en la configuración de un router ADSL doméstico es:
Answer
-
permitir el acceso remoto a la pantalla de configuración
-
desactivar la utilización de comunicaciones cifradas
-
entregar todas las conexiones entrantes a una “default workstation” o DMZ
-
ninguna de las anteriores
Question 66
Question
Para garantizar la integridad de un mensaje de correo electrónico necesitaremos
Question 67
Question
una red privada virtual (VPN)
Answer
-
es un mecanismo de virtualización de redes
-
es un sistema de comunicaciones virtuales
-
es un sistema de interconexión o de acceso a redes privadas
-
ninguna de las anteriores
Question 68
Answer
-
el hardware asociado a los servicios que estamos considerando
-
una debilidad del sistema que puede ser utilizada de forma accidental o intencionada
-
un recurso software, hardware, de personal, administrativo, o funcional que es necesario para el funcionamiento del servicio
-
ninguna de las anteriores
Question 69
Question
Definimos el riesgo como:
Answer
-
la probabilidad de que ocurra un evento que puede tener un impacto positivo o negativo en la organización
-
la probabilidad de que ocurra un evento adverso que supone un impacto negativo en caso de ocurrir
-
la probabilidad de que una amenaza nunca ocurra
-
la posibilidad de que un evento adverso no se produzca
Question 70
Question
¿Cuáles de las siguientes respuestas son metodologías reconocidas de análisis de riesgos?
Answer
-
Magerit II
-
Ebios
-
CRAMM
-
todas las anteriores
Question 71
Question
¿Cuál de las siguientes tareas no corresponde a la realización de una auditoría informática?
Answer
-
recoger, agrupar y evaluar evidencias para determinar si un sistema de información protege el activo empresarial
-
verificar que se mantiene la integridad de los datos
-
verificar que un sistema realiza de forma eficaz los fines de la organización y utiliza eficientemente los recursos
-
identificar las amenazas y proponer salvaguardas para proteger a la organización
Question 72
Question
¿Cuál de los siguientes eventos se puede considerar un “incidente de seguridad”?
Answer
-
la pérdida de suministro eléctrico
-
el robo de información confidencial
-
el fallo en un disco de datos
-
todos los anteriores
Question 73
Answer
-
una metodología de trabajo
-
una recopilación de buenas prácticas en la gestión de servicios
-
un manual de acciones a realizar para hacer un análisis de riesgos
-
una norma ISO de la familia ISO 27.000
Question 74
Question
¿Qué etapas conforman el Ciclo de Vida del Servicio?
Answer
-
Transición del servicio, Publicación, Difusión y Mejora continua
-
Estrategia del Servicio, Diseño del Servicio, Transición del Servicio, Operación del
Servicio y Mejora Continua
-
Plan, Do, Check, Act
-
Estrategia del Servicio, Implantación del Servicio y Mantenimiento del Servicio
Question 75
Question
¿Qué es un SGSI?
Answer
-
Un sistema de monitorización de redes
-
Un plan Director de Seguridad
-
Un sistema de gestión de seguridad de la información
-
Un sistema general de seguridad interna
Question 76
Question
El Esquema Nacional de Seguridad está regulado por …
Answer
-
La Constitución Española
-
La Ley General de Telecomunicación
-
La Ley Orgánica de Protección de Datos
-
El real Decreto 3/2010 de 8 de enero
Question 77
Question
Existen cuatro opciones para tratar los riesgos:
Answer
-
Mitigar, asumir, Transferir o Eliminar el riesgo
-
Mitigar, Asumir, Eliminar el riesgo
-
Transferirlas a un tercero, eliminarlas, asumir el cambio o hacer un outsourcing
-
Ninguna de las anteriores
Question 78
Question
¿Qué Ley ha asumido la mayoría de las funciones de la antigua LORTAD?
Question 79
Question
¿Cuáles de estos tipos de ficheros requieren medidas de seguridad de nivel ALTO en la LOPD?
Answer
-
Los que contengan o se reflejan a datos recabados para fines policiales sin consentimiento de las personas o afectadas.
-
Aquéllos de los que sean responsables las entidades financieras para finalidades relacionadas con la prestación de servicios financieros.
-
Aquellos de los que sean responsables Administraciones tributarias y se relacionen con el ejercicio de sus potestades tributarias.
-
Los relativos a la comisión de infracciones administrativas o penales
Question 80
Answer
-
Una biblioteca de estándares en Seguridad de la Información
-
Una normativa europea de obligado cumplimiento en Seguridad de la Información
-
Una biblioteca de estándares en Tecnologías de la Información
-
Una biblioteca de buenas prácticas en la gestión de las Tecnologías de la Información
Question 81
Question
Uno de los objetivos de un Plan Director de Seguridad es:
Answer
-
Realizar un análisis de riesgos en la organización
-
Ninguna de las respuestas indicadas es correcta
-
Aportar confianza sobre los servicios ofrecidos
-
Definir la estrategia de seguridad de la organización
Question 82
Answer
-
Un medible de la eficacia de una salvaguarda
-
Un medible del grado de daño que se ha producido sobre un activo
-
Un medible del daño producido por una vulnerabilidad sobre un activo
-
Un medible de la eficacia de todas las salvaguardas dispuestas sobre un activo
Question 83
Question
¿En cuál de los siguientes tipos de ficheros y tratamientos SI es de aplicación lo indicado en la LOPD?
Answer
-
Los realizados o mantenidos por personas físicas en el ejercicio de actividades exclusivamente personales o domésticas.
-
Los que contengan o se refieran a datos recabados para fines policiales.
-
Los establecidos para la investigación del terrorismo y de formas graves de delincuencia organizada.
-
Los sometidos a la normativa sobre protección de materias clasificadas.
Question 84
Question
Algunas características que debe tener una Política de Seguridad son:
Answer
-
Asequible y de obligado cumplimiento
-
Todas las respuestas indicadas son correctas
-
Abarcable y de obligado cumplimiento
-
Mejorable, inteligible y abarcable
Question 85
Question
Uno de los factores clave para el éxito de un Plan Director de Seguridad es:
Answer
-
Compromiso con los empleados
-
Realización de un análisis de riesgos
-
Compromiso de la dirección
-
Compromiso con los proveedores y clientes
Question 86
Question
Según la LOPD, las medidas de seguridad a aplicar a los ficheros de videovigilancia serán:
Answer
-
De nivel MEDIO
-
De nivel BÁSICO, salvo que recojan imágenes de la vía pública, en cuyo caso serán de nivel MEDIO
-
De nivel BÁSICO
-
De nivel ALTO, salvo que sólo recojan imágenes dentro de un recinto privado, en cuyo caso serán de nivel MEDIO
Question 87
Question
¿Qué opciones existen para tratar los riesgos?
Answer
-
Mitigar, asumir y eliminar el riesgo
-
Asumir, transferir, eliminar o financiar el riesgo
-
Mitigar, asumir, transferir o financiar el riesgo
-
Mitigar, asumir, transferir o eliminar el riesgo
Question 88
Question
¿Qué dos requisitos son fundamentales para establecer un SGSI?
Answer
-
Disponibilidad financiera y definición de funciones
-
Compromiso por la dirección y planteamientos realistas
-
Compromiso por la dirección y definición de funciones
-
Disponibilidad financiera y compromiso por la dirección
Question 89
Question
Un Plan de Respuesta ante Incidentes implica:
Answer
-
Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente genérico que afecta la seguridad de la información
-
Todas las respuestas indicadas son correctas
-
Realizar un análisis de riesgos
-
Documentar la política de seguridad de la organización
Question 90
Question
En el ámbito del análisis de riesgos, se denomina incidente a:
Answer
-
Los ataques a los sistemas de Información
-
Las averías de los sistemas de Información
-
Las negligencias en el uso de los sistemas de Información
-
Los hechos que deben evitarse en la organización pues causan un impacto en el negocio
Question 91
Question
El Esquema Nacional de Seguridad es de obligado cumplimiento para:
Answer
-
Las Administraciones de las Comunidades Autónomas
-
Las entidades de Derecho público con personalidad jurídica propia vinculadas o dependientes de las Administraciones Públicas
-
Las Entidades que integran la Administración Local
-
Todas las respuestas son correctas
Question 92
Question
¿Qué cuatro etapas de trabajo plantea el Ciclo PDCA o Ciclo de Deming?
Answer
-
Planificar, Hacer, Revisar y Analizar
-
Pensar, Hacer, Recordar y Analizar
-
Preparar, Hacer, Revisar y Actuar
-
Planificar, Hacer, Revisar y Actuar
Question 93
Question
¿Qué define un Plan Director de Seguridad?
Answer
-
La estrategia en seguridad física y lógica de la organización
-
Las buenas prácticas en seguridad de la organización
-
La estrategia en seguridad TIC de la organización
-
La política de seguridad de la organización
Question 94
Question
Dentro de las etapas para el establecimiento de un SGSI, ¿Qué elementos de los siguientes es necesario definir?
Question 95
Question
¿Qué preguntas se deben considerar en una de las técnicas más habituales para analizar la seguridad de una
organización?
Answer
-
Qué, cómo, y hasta dónde proteger
-
Qué, cómo y contra quien proteger
-
Qué proteger, contra quien, cómo y hasta dónde
-
Qué, cómo, cuándo y dónde proteger
Question 96
Question
¿Qué establece el Esquema Nacional de Seguridad?
Answer
-
Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de la administración pública
-
Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de las organizaciones privadas
-
Una relación de normas para la gestión de la seguridad en todo tipo de organizaciones
-
Una relación de normas para la gestión de la seguridad en el ámbito de la administración pública
Question 97
Question
Algunos de los objetivos de la auditoría informática son:
Answer
-
Verificar el control interno de la función informática
-
Las dos respuestas indicadas son correctas
-
Eliminar o minimizar la probabilidad de pérdida de información
-
Ninguna de las dos respuestas indicadas es correcta
Question 98
Question
El objetivo de ITIL v3 es:
Answer
-
Integrar las Tecnologías de la Información en el negocio
-
Integrar la Seguridad de la Información en el negocio
-
Alinear la Seguridad de la Información con el negocio
-
Alinear las Tecnologías de la Información con el negocio
Question 99
Question
Uno de los objetivos principales del Esquema Nacional de Seguridad es:
Answer
-
Establecer la política de seguridad en la utilización de medios electrónicos en el ámbito de la Ley 11/2007
-
Todas las respuestas son correctas
-
Crear un marco común para la actuación de las Administraciones Públicas en materia de seguridad de las tecnologías
-
Aportar confianza a los ciudadanos en el ejercicio de sus derechos y deberes con la Administración Pública por medios telemáticos
Question 100
Question
La auditoría de protección de datos se debe realizar:
Answer
-
A partir del nivel ALTO, al menos cada DOS años
-
A partir del nivel BÁSICO, al menos cada DOS años
-
A partir del nivel MEDIO, al menos cada DOS años
-
A partir del nivel ALTO, al menos cada TRES años
Question 101
Question
¿En qué consiste la Gestión del Riesgo?
Answer
-
En identificar y desplegar las medidas técnicas y organizativas requeridas para eliminar los riesgos identificados, de forma que se evite totalmente el daño que pueden ocasionar
-
En aplicar determinadas salvaguardas destinadas a mitigar los riesgos detectados, de forma que se reduzca el daño que pueden ocasionar
-
Todas las respuestas indicadas son correctas
-
En identificar y desplegar las medidas técnicas y organizativas requeridas para evitar, minimizar o controlar los riesgos identificados, de forma que se elimine o reduzca el daño que pueden ocasionar
Question 102
Question
Dentro de los estándares ISO/IEC, ¿A qué ámbito se ha asignado el rango 27.000?
Answer
-
A la seguridad en las tecnologías de información
-
A la gestión de las tecnologías de la información
-
A la seguridad de la información
-
A las metodologías de gestión de riesgos
Question 103
Question
¿Qué es MAGERIT?
Answer
-
Una metodología de gestión de la seguridad de la información enfocada a todo tipo de organizaciones
-
Una metodología de gestión de la seguridad de la información enfocada a las Administraciones Públicas
-
Una metodología de análisis y gestión de riesgos enfocada a todo tipo de organizaciones
-
Una metodología de análisis y gestión de riesgos enfocada a las Administraciones Públicas
Question 104
Question
¿Qué resultados obtenemos tras la realización de una auditoría informática?
Answer
-
Todas las respuestas indicadas son correctas
-
Identificación de las amenazas que afectan a los activos de la organización
-
Evidencias de los riesgos asociados a los sistemas que dan soporte a la información de la organización
-
Identificación de las salvaguardas que minimizan los riesgos detectados
Question 105
Question
La auditoría informática consiste en:
Answer
-
Recoger, agrupar y evaluar las evidencias para determinar si un sistema de información realiza de forma eficaz los fines de la organización y utiliza eficientemente los recursos
-
Recoger, agrupar y evaluar las evidencias para determinar si un sistema de información protege el activo empresarial
-
Todas las respuestas indicadas son correctas
-
Recoger, agrupar y evaluar las evidencias para determinar si un sistema de información mantiene la integridad de los datos
Question 106
Question
¿En qué consiste un ANÁLISIS DE RIESGOS?
Answer
-
Ninguna de las dos respuestas indicadas es correcta
-
En identificar los riesgos a los que están expuestos los activos de la organización
-
Las dos respuestas indicadas son correctas
-
En identificar los problemas de seguridad que evidencian vulnerabilidades
Question 107
Question
Denominamos RIESGO a:
Answer
-
La probabilidad de que se active una determinada vulnerabilidad
-
La ineficacia de todas las salvaguardas dispuestas sobre un activo
-
Un medible de las posibles amenazas detectadas en una organización
-
La probabilidad de que ocurra un evento adverso