Cooper  chupaculos
Quiz by , created more than 1 year ago

examen ats Quiz on ats1234567, created by Cooper chupaculos on 17/01/2018.

41
0
0
Cooper  chupaculos
Created by Cooper chupaculos over 6 years ago
Close

ats1234567

Question 1 of 53

1

¿Qué Ley ha asumido la mayoría de las funciones de la antigua LORTAD?
Seleccione una:

Select one or more of the following:

  • Ley de firma electronica

  • LOPD

  • Ninguna es correcta

  • LSSI-CE

Explanation

Question 2 of 53

1

Uno de los factores clave para el éxito de un Plan Director de Seguridad es:
Seleccione una:

Select one or more of the following:

  • Compromiso con los empleados

  • Ninguna de las respuestas es correcta

  • Compromiso con los proveedores

  • Compromiso de la dirección

Explanation

Question 3 of 53

1

¿Qué opciones existen para tratar los riesgos?

Select one or more of the following:

  • Mitigar, asumir, transferir o eliminar el riesgo

  • Transferir a un tercero y eliminar el riesgo

  • Mitigar, asumir y eliminar el riesgo

  • Ninguna de las respuestas es correcta

Explanation

Question 4 of 53

1

¿Qué resultados obtenemos tras la realización de una auditoría informática?

Select one or more of the following:

  • Identificación de las salvaguardas que minimizan los riesgos detectados

  • Evidencias de los riesgos asociados a los sistemas que dan soporte a la información de la organización

  • Posibles adquisiciones a realizar para mejorar la infraestructura informática

  • Ninguna de las respuestas es correcta

Explanation

Question 5 of 53

1

¿En qué consiste un ANÁLISIS DE RIESGOS?

Select one or more of the following:

  • En identificar los riesgos a los que están expuestos los activos de la organización

  • En identificar los problemas de seguridad que evidencian vulnerabilidades

  • Las dos respuestas indicadas son correctas

  • Ninguna de las dos respuestas indicadas es correcta

Explanation

Question 6 of 53

1

¿Qué cuatro etapas de trabajo plantea el Ciclo PDCA o Ciclo de Deming?

Select one or more of the following:

  • Pensar, Hacer, Recordar y Analizar

  • Pensar, Hacer, Revisar y Actuar

  • Planificar, Hacer, Revisar y Actuar

  • Planificar, Hacer, Revisar y Analizar

Explanation

Question 7 of 53

1

El Esquema Nacional de Seguridad es de obligado cumplimiento para:
Seleccione una:

Select one or more of the following:

  • Las Administraciones de las Comunidades Autónomas

  • Las entidades de Derecho público con personalidad jurídica propia vinculadas o dependientes de las Administraciones Públicas

  • Todas las respuestas son correctas

  • Las Entidades que integran la Administración Local

Explanation

Question 8 of 53

1

¿En qué consiste la Gestión del Riesgo?
Seleccione una:

Select one or more of the following:

  • En identificar y desplegar las medidas técnicas y organizativas requeridas para eliminar los riesgos identificados, de forma que se evite totalmente el daño que pueden ocasionar

  • En subcontratar a una empresa externa la seguridad de la organización

  • En aplicar determinadas medidas destinadas a mitigar los riesgos detectados

  • En identificar y desplegar las medidas técnicas y organizativas requeridas para evitar, minimizar o controlar los riesgos identificados, de forma que se elimine o reduzca el daño que pueden ocasionar

Explanation

Question 9 of 53

1

El IMPACTO es:
Seleccione una:

Select one or more of the following:

  • Un medible del grado de daño que se ha producido sobre un activo

  • Ninguna de las respuestas es correcta

  • Un medible de la importancia de una vulnerabilidad

  • Un medible sobre el número de activos de una organización

Explanation

Question 10 of 53

1

El objetivo de ITIL v3 es:

Select one or more of the following:

  • Mejorar las comunicaciones de la organización

  • Alinear las Tecnologías dela Información con el negocio

  • Separar las funciones de las Tecnologías de la Información

  • Integrar las Tecnologías de la Información en el negocio

Explanation

Question 11 of 53

1

Algunas características que debe tener una Política de Seguridad son:
Seleccione una:

Select one or more of the following:

  • Mejorable e Inteligible

  • Todas las respuestas son correctas

  • Abarcable y de obligado cumplimiento

  • Asequible

Explanation

Question 12 of 53

1

Uno de los objetivos de un Plan Director de Seguridad es:
Seleccione una:

Select one or more of the following:

  • Aportar confianza sobre los servicios ofrecidos

  • Ninguna de las respuestas es correcta

  • Realizar un análisis de riesgos en la organización

  • Cumplir los requisitos de la LSSIE

Explanation

Question 13 of 53

1

Dentro de las etapas para el establecimiento de un SGSI, ¿Qué elementos de los siguientes es necesario definir?
Seleccione una:

Select one or more of the following:

  • La Política de negocio de la organización

  • La Política de Seguridad

  • La Estrategia de negocio

  • La Política de buen gobierno

Explanation

Question 14 of 53

1

La auditoría informática consiste en:
Seleccione una:

Select one or more of the following:

  • Recoger, agrupar y evaluar las evidencias para determinar si un sistema de información realiza de forma eficaz los fines de la organización y utiliza eficientemente los recursos

  • Recoger, agrupar y evaluar las evidencias para determinar si un sistema de información mantiene la integridad de los datos

  • Recoger, agrupar y evaluar las evidencias para determinar si un sistema de información protege el activo empresarial

  • Todas las respuestas son correctas

Explanation

Question 15 of 53

1

¿Qué tipos de riesgo existen?

Select one or more of the following:

  • Conocidos y desconocidos

  • Ninguna de las respuestas es correcta

  • Mitigables y gestionables

  • Previstos, imprevistos y mitigables

Explanation

Question 16 of 53

1

¿Qué dos requisitos son fundamentales para establecer un SGSI?

Select one or more of the following:

  • Disponer de recursos económicos y de personal

  • Disponer de recursos tecnológicos y financieros

  • Compromiso por la dirección y planteamientos realistas

  • Acotar el trabajo y definir bien las funciones

Explanation

Question 17 of 53

1

¿Qué es ITIL?

Select one or more of the following:

  • Una norma europea de obligado cumplimiento en Tecnologías de la Información

  • Un conjunto de estándares en Tecnologías de la Información

  • Una biblioteca de buenas prácticas en la gestión de las Tecnologías de la Información

  • Ninguna de las respuestas es correcta

Explanation

Question 18 of 53

1

Denominamos RIESGO a:
Seleccione una:

Select one or more of the following:

  • La probabilidad de que ocurra un fallo de hardware

  • La probabilidad de que ocurra un evento adverso

  • Un medible de las posibles amenazas detectadas en una organización

  • La probabilidad de que ocurra un fallo en el sistema

Explanation

Question 19 of 53

1

Se consideran tipos de auditoría desde el punto de vista informático:
Seleccione una:

Select one or more of the following:

  • La auditoría de datos

  • Todas las respuestas son correctas

  • La auditoría de las comunicaciones

  • La auditoría legal de la LOPD

Explanation

Question 20 of 53

1

Un Plan de Respuesta ante Incidentes implica:

Select one or more of the following:

  • Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente genérico que afecte a la seguridad de la información

  • Documentar la seguridad de la organización

  • Cumplir un requisito legal

  • Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente de la organización

Explanation

Question 21 of 53

1

¿Qué define un Plan Director de Seguridad?

Select one or more of the following:

  • La seguridad de la organización

  • La estrategia en seguridad física y lógica de la organización

  • La estrategia de negocio de la organización

  • La estrategia en seguridad TIC de la organización

Explanation

Question 22 of 53

1

En el ámbito del análisis de riesgos, se denomina incidente a:

Select one or more of the following:

  • Los hechos que deben evitarse en la organización pues causan un impacto en el negocio

  • Las averías de los sistemas de Información

  • Un fallo en el sistema eléctrico

  • Loe hechos que no deben evitarse en la organización pues aportan beneficio al negocio

Explanation

Question 23 of 53

1

¿Qué es MAGERIT?

Select one or more of the following:

  • Una metodología de análisis de intrusiones

  • Una metodología de análisis y gestión de riesgos enfocada a las Administraciones Públicas

  • Una metodología de análisis forense desarrollada por las administraciones públicas

  • Una metodología de análisis de la seguridad propuesta por el CNI

Explanation

Question 24 of 53

1

¿Es necesario realizar un análisis de riesgos para implementar un SGSI?
Seleccione una:

Select one or more of the following:

  • No, nunca

  • Si, siempre

  • No, salvo que la organización lo decida así

  • Si, pero sólo en la Administración Pública

Explanation

Question 25 of 53

1

La LOPD afecta a los siguientes tipos de ficheros:
Seleccione una:

Select one or more of the following:

  • Ficheros digitales y en papel

  • Sólo ficheros en papel

  • Sólo ficheros digitales

  • Ninguna de las respuestas es correcta

Explanation

Question 26 of 53

1

¿Qué preguntas se deben considerar en una de las técnicas más habituales para analizar la seguridad de una organización?

Select one or more of the following:

  • Qué proteger, contra quien, cómo y hasta dónde

  • Qué, cómo, cuándo y dónde proteger

  • Qué, cómo y contra quien proteger

  • Qué, cómo, y hasta dónde proteger

Explanation

Question 27 of 53

1

Dentro de los estándares ISO/IEC, ¿A qué ámbito se ha asignado el rango 27.000?
Seleccione una:

Select one or more of the following:

  • A la gestión de las tecnologías de la información

  • A la privacidad de la información

  • A la seguridad de la información

  • A las metodologías de gestión de riesgos

Explanation

Question 28 of 53

1

Algunos de los objetivos de la auditoría informática son:

Select one or more of the following:

  • Las dos respuestas indicadas son correctas

  • Ninguna de las dos respuestas indicadas es correcta

  • Eliminar o minimizar la probabilidad de pérdida de información

  • Verificar el control interno de la función informática

Explanation

Question 29 of 53

1

Uno de los objetivos principales del Esquema Nacional de Seguridad es:

Select one or more of the following:

  • Establecer la política de seguridad en la utilización de medios electrónicos en el ámbito de la Ley 11/2007

  • Crear un marco común para la actuación de las Administraciones Públicas en materia de seguridad de las tecnologías

  • Todas las respuestas son correctas

  • Aportar confianza a los ciudadanos en el ejercicio de sus derechos y deberes con la Administración Pública por medios telemáticos

Explanation

Question 30 of 53

1

¿Qué establece el Esquema Nacional de Seguridad?

Select one or more of the following:

  • Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de la Administración Pública

  • Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de las organizaciones privadas

  • El reglamento de requisitos técnicos de la LOPD

  • Una relación de normas para la gestión de la seguridad en las empresas públicas

Explanation

Question 31 of 53

1

La característica de la información asociada a la FIABILIDAD es la:

Select one or more of the following:

  • Autenticación

  • No Repudio

  • Confidencialidad

  • Integridad

Explanation

Question 32 of 53

1

¿Cuáles son las principales medidas a considerar con el personal de una organización en relación a la seguridad?
Seleccione una respuesta.

Select one or more of the following:

  • Formación, Fiabilidad y Seguimiento

  • Concienciación, Fiabilidad y Seguimiento

  • Formación, Acuerdos de confidencialidad y Seguimiento

  • Formación, Vigilancia y Aplicación de políticas de restricción de accesos

Explanation

Question 33 of 53

1

¿Cómo se denomina a los centros con la capacidad técnica y la estructura más adecuada para la lucha contra las ciberamenazas?

Select one or more of the following:

  • Centro de Respuesta al Usuario (CRU)

  • Centro de Atención a Usuarios (CAU)

  • Centro de Atención a la Seguridad (CAS)

  • Centro de Respuesta ante Incidentes (CERT)

Explanation

Question 34 of 53

1

¿Qué se considera el activo más importante de las organizaciones?
Seleccione una respuesta.

Select one or more of the following:

  • Sus beneficios

  • Su seguridad

  • Sus empleados

  • La información

Explanation

Question 35 of 53

1

Entre las posibles metodologías que se pueden utilizar para realizar un análisis de riesgos están:
Seleccione una respuesta.

Select one or more of the following:

  • ITIL, ISO 27.001 y MAGERIT II

  • CRAMM, EBIOS y MAGERIT II

  • ITIL v3, CRAMM y MAGERIT II

  • Ninguna de las respuestas es correcta

Explanation

Question 36 of 53

1

La seguridad se considera un:
Seleccione una respuesta.

Select one or more of the following:

  • Producto

  • Proceso

  • Activo

  • Elemento prescindible de la organización

Explanation

Question 37 of 53

1

¿Qué es MAGERIT? Seleccione una respuesta.

Select one or more of the following:

  • Una metodología de análisis de la seguridad propuesta por el CNI

  • Una metodología de análisis forense desarrollada por las administraciones públicas

  • Una metodología de análisis y gestión de riesgos enfocada a las Administraciones Públicas

  • Una metodología de análisis de intrusiones

Explanation

Question 38 of 53

1

Un Plan de Respuesta ante Incidentes implica:
Seleccione una respuesta.

Select one or more of the following:

  • Documentar la seguridad de la organización

  • Cumplir un requisito legal

  • Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente genérico que afecte a la seguridad de la información

  • Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente de la organización

Explanation

Question 39 of 53

1

¿Qué establece el Esquema Nacional de Seguridad?
Seleccione una respuesta.

Select one or more of the following:

  • Una relación de normas para la gestión de la seguridad en las empresas públicas

  • El reglamento de requisitos técnicos de la LOPD

  • Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de la Administración Pública

  • Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de las organizaciones privadas

Explanation

Question 40 of 53

1

¿Qué aspectos trata de garantizar la Seguridad de la Información?
Seleccione una respuesta.

Select one or more of the following:

  • La Disponibilidad, Integridad, Confidencialidad y No repudio de la información

  • La disponibilidad, Integridad, confidencialidad, No repudio y Autenticación de la información almacenada en los ordenadores

  • La disponibilidad, Integridad, confidencialidad, No repudio y Autenticación de la información con independencia del medio física donde se almacene

  • La disponibilidad, Integridad, confidencialidad, No repudio y Clasificación de la información con independencia del medio física donde se almacene.

Explanation

Question 41 of 53

1

Algunos de los efectos más habituales de un ataque son:

Select one or more of the following:

  • Destrucción de la información

  • Pérdida de disponibilidad de los servicios

  • Daños de la propiedad

  • Todos las respuestas son correctas

Explanation

Question 42 of 53

1

¿De qué forma podemos desarrollar una auditoría?

Select one or more of the following:

  • Auditoría alrededor del ordenador, a través del ordenador y con el ordenador

  • Auditoría a través de la informática, a través de la seguridad y con el ordenador

  • Auditoría a través de la seguridad

  • Ninguna de las anteriores es correcta

Explanation

Question 43 of 53

1

La principal normativa que regula el acceso y tratamiento de datos de carácter personal es:

Select one or more of the following:

  • La Ley de Firma Electrónica

  • La Ley General de Telecomunicación

  • La Ley de Servicio de la Sociedad de la Información y Comercio Electrónico

  • La LOPD

Explanation

Question 44 of 53

1

El mecanismo de firma digital

Select one or more of the following:

  • Se realiza mediante el cifrado simétrico de resúmenes

  • Se realiza mediante el cifrado asimétrico de resúmenes

  • Se realiza mediante el cifrado de claves

  • Ninguna de las anteriores

Explanation

Question 45 of 53

1

El software PGP

Select one or more of the following:

  • Se basa en un modelo horizontal

  • Se basa en un modelo vertical

  • Se basa en el empleo de certificados digitales

  • Todas las anteriores

Explanation

Question 46 of 53

1

Un certificado digital

Select one of the following:

  • Contiene la firma de la clave pública del usuario

  • Contiene la firma de la clave privada del usuario

  • Contiene la clave privada de la Autoridad Certificadora

  • Ninguna de las anteriores es cierta

Explanation

Question 47 of 53

1

Una vulnerabilidad es un tipo de

Select one of the following:

  • amenaza

  • incidente

  • riesgo

  • debilidad

Explanation

Question 48 of 53

1

Un activo es…

Select one or more of the following:

  • el hardware asociado a los servicios que estamos considerando

  • una debilidad del sistema que puede ser utilizada de forma accidental o intencionada

  • un recurso software, hardware, de personal, administrativo, o funcional que es necesario para el funcionamiento del servicio

  • ninguna de las anteriores

Explanation

Question 49 of 53

1

Definimos el riesgo como:

Select one of the following:

  • la probabilidad de que ocurra un evento que puede tener un impacto positivo o negativo en la organización

  • la probabilidad de que ocurra un evento adverso que supone un impacto negativo en caso de ocurrir

  • la probabilidad de que una amenaza nunca ocurra

  • la posibilidad de que un evento adverso no se produzca

Explanation

Question 50 of 53

1

¿Cuál de las siguientes tareas no corresponde a la realización de una auditoría informática?

Select one of the following:

  • recoger, agrupar y evaluar evidencias para determinar si un sistema de información protege el activo empresarial

  • verificar que se mantiene la integridad de los datos

  • verificar que un sistema realiza de forma eficaz los fines de la organización y utiliza eficientemente los recursos

  • identificar las amenazas y proponer salvaguardas para proteger a la organización

Explanation

Question 51 of 53

1

ITIL es…

Select one of the following:

  • una metodología de trabajo

  • una recopilación de buenas prácticas en la gestión de servicios

  • un manual de acciones a realizar para hacer un análisis de riesgos

  • una norma ISO de la familia ISO 27.000

Explanation

Question 52 of 53

1

¿Qué etapas conforman el Ciclo de Vida del Servicio?

Select one of the following:

  • Transición del servicio, Publicación, Difusión y Mejora continua

  • Estrategia del Servicio, Diseño del Servicio, Transición del Servicio, Operación del
    Servicio y Mejora Continua

  • Plan, Do, Check, Act

  • Estrategia del Servicio, Implantación del Servicio y Mantenimiento del Servicio

Explanation

Question 53 of 53

1

El Esquema Nacional de Seguridad está regulado por …

Select one of the following:

  • La Constitución Española

  • La Ley General de Telecomunicación

  • La Ley Orgánica de Protección de Datos

  • El real Decreto 3/2010 de 8 de enero

Explanation