Cooper  chupaculos
Test por , creado hace más de 1 año

examen ats Test sobre ats1234567, creado por Cooper chupaculos el 17/01/2018.

41
0
0
Cooper  chupaculos
Creado por Cooper chupaculos hace más de 6 años
Cerrar

ats1234567

Pregunta 1 de 53

1

¿Qué Ley ha asumido la mayoría de las funciones de la antigua LORTAD?
Seleccione una:

Selecciona una o más de las siguientes respuestas posibles:

  • Ley de firma electronica

  • LOPD

  • Ninguna es correcta

  • LSSI-CE

Explicación

Pregunta 2 de 53

1

Uno de los factores clave para el éxito de un Plan Director de Seguridad es:
Seleccione una:

Selecciona una o más de las siguientes respuestas posibles:

  • Compromiso con los empleados

  • Ninguna de las respuestas es correcta

  • Compromiso con los proveedores

  • Compromiso de la dirección

Explicación

Pregunta 3 de 53

1

¿Qué opciones existen para tratar los riesgos?

Selecciona una o más de las siguientes respuestas posibles:

  • Mitigar, asumir, transferir o eliminar el riesgo

  • Transferir a un tercero y eliminar el riesgo

  • Mitigar, asumir y eliminar el riesgo

  • Ninguna de las respuestas es correcta

Explicación

Pregunta 4 de 53

1

¿Qué resultados obtenemos tras la realización de una auditoría informática?

Selecciona una o más de las siguientes respuestas posibles:

  • Identificación de las salvaguardas que minimizan los riesgos detectados

  • Evidencias de los riesgos asociados a los sistemas que dan soporte a la información de la organización

  • Posibles adquisiciones a realizar para mejorar la infraestructura informática

  • Ninguna de las respuestas es correcta

Explicación

Pregunta 5 de 53

1

¿En qué consiste un ANÁLISIS DE RIESGOS?

Selecciona una o más de las siguientes respuestas posibles:

  • En identificar los riesgos a los que están expuestos los activos de la organización

  • En identificar los problemas de seguridad que evidencian vulnerabilidades

  • Las dos respuestas indicadas son correctas

  • Ninguna de las dos respuestas indicadas es correcta

Explicación

Pregunta 6 de 53

1

¿Qué cuatro etapas de trabajo plantea el Ciclo PDCA o Ciclo de Deming?

Selecciona una o más de las siguientes respuestas posibles:

  • Pensar, Hacer, Recordar y Analizar

  • Pensar, Hacer, Revisar y Actuar

  • Planificar, Hacer, Revisar y Actuar

  • Planificar, Hacer, Revisar y Analizar

Explicación

Pregunta 7 de 53

1

El Esquema Nacional de Seguridad es de obligado cumplimiento para:
Seleccione una:

Selecciona una o más de las siguientes respuestas posibles:

  • Las Administraciones de las Comunidades Autónomas

  • Las entidades de Derecho público con personalidad jurídica propia vinculadas o dependientes de las Administraciones Públicas

  • Todas las respuestas son correctas

  • Las Entidades que integran la Administración Local

Explicación

Pregunta 8 de 53

1

¿En qué consiste la Gestión del Riesgo?
Seleccione una:

Selecciona una o más de las siguientes respuestas posibles:

  • En identificar y desplegar las medidas técnicas y organizativas requeridas para eliminar los riesgos identificados, de forma que se evite totalmente el daño que pueden ocasionar

  • En subcontratar a una empresa externa la seguridad de la organización

  • En aplicar determinadas medidas destinadas a mitigar los riesgos detectados

  • En identificar y desplegar las medidas técnicas y organizativas requeridas para evitar, minimizar o controlar los riesgos identificados, de forma que se elimine o reduzca el daño que pueden ocasionar

Explicación

Pregunta 9 de 53

1

El IMPACTO es:
Seleccione una:

Selecciona una o más de las siguientes respuestas posibles:

  • Un medible del grado de daño que se ha producido sobre un activo

  • Ninguna de las respuestas es correcta

  • Un medible de la importancia de una vulnerabilidad

  • Un medible sobre el número de activos de una organización

Explicación

Pregunta 10 de 53

1

El objetivo de ITIL v3 es:

Selecciona una o más de las siguientes respuestas posibles:

  • Mejorar las comunicaciones de la organización

  • Alinear las Tecnologías dela Información con el negocio

  • Separar las funciones de las Tecnologías de la Información

  • Integrar las Tecnologías de la Información en el negocio

Explicación

Pregunta 11 de 53

1

Algunas características que debe tener una Política de Seguridad son:
Seleccione una:

Selecciona una o más de las siguientes respuestas posibles:

  • Mejorable e Inteligible

  • Todas las respuestas son correctas

  • Abarcable y de obligado cumplimiento

  • Asequible

Explicación

Pregunta 12 de 53

1

Uno de los objetivos de un Plan Director de Seguridad es:
Seleccione una:

Selecciona una o más de las siguientes respuestas posibles:

  • Aportar confianza sobre los servicios ofrecidos

  • Ninguna de las respuestas es correcta

  • Realizar un análisis de riesgos en la organización

  • Cumplir los requisitos de la LSSIE

Explicación

Pregunta 13 de 53

1

Dentro de las etapas para el establecimiento de un SGSI, ¿Qué elementos de los siguientes es necesario definir?
Seleccione una:

Selecciona una o más de las siguientes respuestas posibles:

  • La Política de negocio de la organización

  • La Política de Seguridad

  • La Estrategia de negocio

  • La Política de buen gobierno

Explicación

Pregunta 14 de 53

1

La auditoría informática consiste en:
Seleccione una:

Selecciona una o más de las siguientes respuestas posibles:

  • Recoger, agrupar y evaluar las evidencias para determinar si un sistema de información realiza de forma eficaz los fines de la organización y utiliza eficientemente los recursos

  • Recoger, agrupar y evaluar las evidencias para determinar si un sistema de información mantiene la integridad de los datos

  • Recoger, agrupar y evaluar las evidencias para determinar si un sistema de información protege el activo empresarial

  • Todas las respuestas son correctas

Explicación

Pregunta 15 de 53

1

¿Qué tipos de riesgo existen?

Selecciona una o más de las siguientes respuestas posibles:

  • Conocidos y desconocidos

  • Ninguna de las respuestas es correcta

  • Mitigables y gestionables

  • Previstos, imprevistos y mitigables

Explicación

Pregunta 16 de 53

1

¿Qué dos requisitos son fundamentales para establecer un SGSI?

Selecciona una o más de las siguientes respuestas posibles:

  • Disponer de recursos económicos y de personal

  • Disponer de recursos tecnológicos y financieros

  • Compromiso por la dirección y planteamientos realistas

  • Acotar el trabajo y definir bien las funciones

Explicación

Pregunta 17 de 53

1

¿Qué es ITIL?

Selecciona una o más de las siguientes respuestas posibles:

  • Una norma europea de obligado cumplimiento en Tecnologías de la Información

  • Un conjunto de estándares en Tecnologías de la Información

  • Una biblioteca de buenas prácticas en la gestión de las Tecnologías de la Información

  • Ninguna de las respuestas es correcta

Explicación

Pregunta 18 de 53

1

Denominamos RIESGO a:
Seleccione una:

Selecciona una o más de las siguientes respuestas posibles:

  • La probabilidad de que ocurra un fallo de hardware

  • La probabilidad de que ocurra un evento adverso

  • Un medible de las posibles amenazas detectadas en una organización

  • La probabilidad de que ocurra un fallo en el sistema

Explicación

Pregunta 19 de 53

1

Se consideran tipos de auditoría desde el punto de vista informático:
Seleccione una:

Selecciona una o más de las siguientes respuestas posibles:

  • La auditoría de datos

  • Todas las respuestas son correctas

  • La auditoría de las comunicaciones

  • La auditoría legal de la LOPD

Explicación

Pregunta 20 de 53

1

Un Plan de Respuesta ante Incidentes implica:

Selecciona una o más de las siguientes respuestas posibles:

  • Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente genérico que afecte a la seguridad de la información

  • Documentar la seguridad de la organización

  • Cumplir un requisito legal

  • Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente de la organización

Explicación

Pregunta 21 de 53

1

¿Qué define un Plan Director de Seguridad?

Selecciona una o más de las siguientes respuestas posibles:

  • La seguridad de la organización

  • La estrategia en seguridad física y lógica de la organización

  • La estrategia de negocio de la organización

  • La estrategia en seguridad TIC de la organización

Explicación

Pregunta 22 de 53

1

En el ámbito del análisis de riesgos, se denomina incidente a:

Selecciona una o más de las siguientes respuestas posibles:

  • Los hechos que deben evitarse en la organización pues causan un impacto en el negocio

  • Las averías de los sistemas de Información

  • Un fallo en el sistema eléctrico

  • Loe hechos que no deben evitarse en la organización pues aportan beneficio al negocio

Explicación

Pregunta 23 de 53

1

¿Qué es MAGERIT?

Selecciona una o más de las siguientes respuestas posibles:

  • Una metodología de análisis de intrusiones

  • Una metodología de análisis y gestión de riesgos enfocada a las Administraciones Públicas

  • Una metodología de análisis forense desarrollada por las administraciones públicas

  • Una metodología de análisis de la seguridad propuesta por el CNI

Explicación

Pregunta 24 de 53

1

¿Es necesario realizar un análisis de riesgos para implementar un SGSI?
Seleccione una:

Selecciona una o más de las siguientes respuestas posibles:

  • No, nunca

  • Si, siempre

  • No, salvo que la organización lo decida así

  • Si, pero sólo en la Administración Pública

Explicación

Pregunta 25 de 53

1

La LOPD afecta a los siguientes tipos de ficheros:
Seleccione una:

Selecciona una o más de las siguientes respuestas posibles:

  • Ficheros digitales y en papel

  • Sólo ficheros en papel

  • Sólo ficheros digitales

  • Ninguna de las respuestas es correcta

Explicación

Pregunta 26 de 53

1

¿Qué preguntas se deben considerar en una de las técnicas más habituales para analizar la seguridad de una organización?

Selecciona una o más de las siguientes respuestas posibles:

  • Qué proteger, contra quien, cómo y hasta dónde

  • Qué, cómo, cuándo y dónde proteger

  • Qué, cómo y contra quien proteger

  • Qué, cómo, y hasta dónde proteger

Explicación

Pregunta 27 de 53

1

Dentro de los estándares ISO/IEC, ¿A qué ámbito se ha asignado el rango 27.000?
Seleccione una:

Selecciona una o más de las siguientes respuestas posibles:

  • A la gestión de las tecnologías de la información

  • A la privacidad de la información

  • A la seguridad de la información

  • A las metodologías de gestión de riesgos

Explicación

Pregunta 28 de 53

1

Algunos de los objetivos de la auditoría informática son:

Selecciona una o más de las siguientes respuestas posibles:

  • Las dos respuestas indicadas son correctas

  • Ninguna de las dos respuestas indicadas es correcta

  • Eliminar o minimizar la probabilidad de pérdida de información

  • Verificar el control interno de la función informática

Explicación

Pregunta 29 de 53

1

Uno de los objetivos principales del Esquema Nacional de Seguridad es:

Selecciona una o más de las siguientes respuestas posibles:

  • Establecer la política de seguridad en la utilización de medios electrónicos en el ámbito de la Ley 11/2007

  • Crear un marco común para la actuación de las Administraciones Públicas en materia de seguridad de las tecnologías

  • Todas las respuestas son correctas

  • Aportar confianza a los ciudadanos en el ejercicio de sus derechos y deberes con la Administración Pública por medios telemáticos

Explicación

Pregunta 30 de 53

1

¿Qué establece el Esquema Nacional de Seguridad?

Selecciona una o más de las siguientes respuestas posibles:

  • Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de la Administración Pública

  • Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de las organizaciones privadas

  • El reglamento de requisitos técnicos de la LOPD

  • Una relación de normas para la gestión de la seguridad en las empresas públicas

Explicación

Pregunta 31 de 53

1

La característica de la información asociada a la FIABILIDAD es la:

Selecciona una o más de las siguientes respuestas posibles:

  • Autenticación

  • No Repudio

  • Confidencialidad

  • Integridad

Explicación

Pregunta 32 de 53

1

¿Cuáles son las principales medidas a considerar con el personal de una organización en relación a la seguridad?
Seleccione una respuesta.

Selecciona una o más de las siguientes respuestas posibles:

  • Formación, Fiabilidad y Seguimiento

  • Concienciación, Fiabilidad y Seguimiento

  • Formación, Acuerdos de confidencialidad y Seguimiento

  • Formación, Vigilancia y Aplicación de políticas de restricción de accesos

Explicación

Pregunta 33 de 53

1

¿Cómo se denomina a los centros con la capacidad técnica y la estructura más adecuada para la lucha contra las ciberamenazas?

Selecciona una o más de las siguientes respuestas posibles:

  • Centro de Respuesta al Usuario (CRU)

  • Centro de Atención a Usuarios (CAU)

  • Centro de Atención a la Seguridad (CAS)

  • Centro de Respuesta ante Incidentes (CERT)

Explicación

Pregunta 34 de 53

1

¿Qué se considera el activo más importante de las organizaciones?
Seleccione una respuesta.

Selecciona una o más de las siguientes respuestas posibles:

  • Sus beneficios

  • Su seguridad

  • Sus empleados

  • La información

Explicación

Pregunta 35 de 53

1

Entre las posibles metodologías que se pueden utilizar para realizar un análisis de riesgos están:
Seleccione una respuesta.

Selecciona una o más de las siguientes respuestas posibles:

  • ITIL, ISO 27.001 y MAGERIT II

  • CRAMM, EBIOS y MAGERIT II

  • ITIL v3, CRAMM y MAGERIT II

  • Ninguna de las respuestas es correcta

Explicación

Pregunta 36 de 53

1

La seguridad se considera un:
Seleccione una respuesta.

Selecciona una o más de las siguientes respuestas posibles:

  • Producto

  • Proceso

  • Activo

  • Elemento prescindible de la organización

Explicación

Pregunta 37 de 53

1

¿Qué es MAGERIT? Seleccione una respuesta.

Selecciona una o más de las siguientes respuestas posibles:

  • Una metodología de análisis de la seguridad propuesta por el CNI

  • Una metodología de análisis forense desarrollada por las administraciones públicas

  • Una metodología de análisis y gestión de riesgos enfocada a las Administraciones Públicas

  • Una metodología de análisis de intrusiones

Explicación

Pregunta 38 de 53

1

Un Plan de Respuesta ante Incidentes implica:
Seleccione una respuesta.

Selecciona una o más de las siguientes respuestas posibles:

  • Documentar la seguridad de la organización

  • Cumplir un requisito legal

  • Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente genérico que afecte a la seguridad de la información

  • Documentar una relación de actividades y tareas destinadas a dar respuesta a cualquier incidente de la organización

Explicación

Pregunta 39 de 53

1

¿Qué establece el Esquema Nacional de Seguridad?
Seleccione una respuesta.

Selecciona una o más de las siguientes respuestas posibles:

  • Una relación de normas para la gestión de la seguridad en las empresas públicas

  • El reglamento de requisitos técnicos de la LOPD

  • Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de la Administración Pública

  • Las condiciones de seguridad requeridas en el uso de los medios electrónicos en el ámbito de las organizaciones privadas

Explicación

Pregunta 40 de 53

1

¿Qué aspectos trata de garantizar la Seguridad de la Información?
Seleccione una respuesta.

Selecciona una o más de las siguientes respuestas posibles:

  • La Disponibilidad, Integridad, Confidencialidad y No repudio de la información

  • La disponibilidad, Integridad, confidencialidad, No repudio y Autenticación de la información almacenada en los ordenadores

  • La disponibilidad, Integridad, confidencialidad, No repudio y Autenticación de la información con independencia del medio física donde se almacene

  • La disponibilidad, Integridad, confidencialidad, No repudio y Clasificación de la información con independencia del medio física donde se almacene.

Explicación

Pregunta 41 de 53

1

Algunos de los efectos más habituales de un ataque son:

Selecciona una o más de las siguientes respuestas posibles:

  • Destrucción de la información

  • Pérdida de disponibilidad de los servicios

  • Daños de la propiedad

  • Todos las respuestas son correctas

Explicación

Pregunta 42 de 53

1

¿De qué forma podemos desarrollar una auditoría?

Selecciona una o más de las siguientes respuestas posibles:

  • Auditoría alrededor del ordenador, a través del ordenador y con el ordenador

  • Auditoría a través de la informática, a través de la seguridad y con el ordenador

  • Auditoría a través de la seguridad

  • Ninguna de las anteriores es correcta

Explicación

Pregunta 43 de 53

1

La principal normativa que regula el acceso y tratamiento de datos de carácter personal es:

Selecciona una o más de las siguientes respuestas posibles:

  • La Ley de Firma Electrónica

  • La Ley General de Telecomunicación

  • La Ley de Servicio de la Sociedad de la Información y Comercio Electrónico

  • La LOPD

Explicación

Pregunta 44 de 53

1

El mecanismo de firma digital

Selecciona una o más de las siguientes respuestas posibles:

  • Se realiza mediante el cifrado simétrico de resúmenes

  • Se realiza mediante el cifrado asimétrico de resúmenes

  • Se realiza mediante el cifrado de claves

  • Ninguna de las anteriores

Explicación

Pregunta 45 de 53

1

El software PGP

Selecciona una o más de las siguientes respuestas posibles:

  • Se basa en un modelo horizontal

  • Se basa en un modelo vertical

  • Se basa en el empleo de certificados digitales

  • Todas las anteriores

Explicación

Pregunta 46 de 53

1

Un certificado digital

Selecciona una de las siguientes respuestas posibles:

  • Contiene la firma de la clave pública del usuario

  • Contiene la firma de la clave privada del usuario

  • Contiene la clave privada de la Autoridad Certificadora

  • Ninguna de las anteriores es cierta

Explicación

Pregunta 47 de 53

1

Una vulnerabilidad es un tipo de

Selecciona una de las siguientes respuestas posibles:

  • amenaza

  • incidente

  • riesgo

  • debilidad

Explicación

Pregunta 48 de 53

1

Un activo es…

Selecciona una o más de las siguientes respuestas posibles:

  • el hardware asociado a los servicios que estamos considerando

  • una debilidad del sistema que puede ser utilizada de forma accidental o intencionada

  • un recurso software, hardware, de personal, administrativo, o funcional que es necesario para el funcionamiento del servicio

  • ninguna de las anteriores

Explicación

Pregunta 49 de 53

1

Definimos el riesgo como:

Selecciona una de las siguientes respuestas posibles:

  • la probabilidad de que ocurra un evento que puede tener un impacto positivo o negativo en la organización

  • la probabilidad de que ocurra un evento adverso que supone un impacto negativo en caso de ocurrir

  • la probabilidad de que una amenaza nunca ocurra

  • la posibilidad de que un evento adverso no se produzca

Explicación

Pregunta 50 de 53

1

¿Cuál de las siguientes tareas no corresponde a la realización de una auditoría informática?

Selecciona una de las siguientes respuestas posibles:

  • recoger, agrupar y evaluar evidencias para determinar si un sistema de información protege el activo empresarial

  • verificar que se mantiene la integridad de los datos

  • verificar que un sistema realiza de forma eficaz los fines de la organización y utiliza eficientemente los recursos

  • identificar las amenazas y proponer salvaguardas para proteger a la organización

Explicación

Pregunta 51 de 53

1

ITIL es…

Selecciona una de las siguientes respuestas posibles:

  • una metodología de trabajo

  • una recopilación de buenas prácticas en la gestión de servicios

  • un manual de acciones a realizar para hacer un análisis de riesgos

  • una norma ISO de la familia ISO 27.000

Explicación

Pregunta 52 de 53

1

¿Qué etapas conforman el Ciclo de Vida del Servicio?

Selecciona una de las siguientes respuestas posibles:

  • Transición del servicio, Publicación, Difusión y Mejora continua

  • Estrategia del Servicio, Diseño del Servicio, Transición del Servicio, Operación del
    Servicio y Mejora Continua

  • Plan, Do, Check, Act

  • Estrategia del Servicio, Implantación del Servicio y Mantenimiento del Servicio

Explicación

Pregunta 53 de 53

1

El Esquema Nacional de Seguridad está regulado por …

Selecciona una de las siguientes respuestas posibles:

  • La Constitución Española

  • La Ley General de Telecomunicación

  • La Ley Orgánica de Protección de Datos

  • El real Decreto 3/2010 de 8 de enero

Explicación