sample exam

Upload: tere-melendez

Post on 14-Oct-2015

35 views

Category:

Documents


0 download

DESCRIPTION

examen

TRANSCRIPT

  • Examen tipo

    Fundamentos de Seguridad de la Informacin basado en ISO / IEC 27002 Edicin Octubre 2011

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    2

    Copyright 2011 EXIN

    All rights reserved. No part of this publication may be published, reproduced, copied or

    stored in a data processing system or circulated in any form by print, photo print, microfilm

    or any other means without written permission by EXIN.

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    3

    ndice

    Introduccin 4 Examen de muestra 5

    Soluciones 16

    Evaluacin 38

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    4

    Introduccin

    ste es el examen de muestra de Fundamentos de Seguridad de la Informacin

    basado en ISO / IEC 27002.

    El examen de muestra consta de 40 preguntas de tipo test. Cada pregunta tiene un

    nmero de respuestas posibles, de las cuales slo una es correcta.

    El nmero mximo de puntos que se pueden obtener en este examen es de 40. Cada

    respuesta correcta tiene un valor de un punto. Si usted consigue 26 puntos o ms,

    habr aprobado el examen.

    El tiempo permitido para este examen es de 60 minutos.

    Todos los derechos quedan reservados.

    Buena suerte!

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    5

    Examen de muestra

    1 de 40

    Su contable le ha hecho llegar un borrador de su formulario de la declaracin de la renta. Usted comprueba si los datos son correctos.

    Qu aspectos de fiabilidad de la informacin est comprobando?

    A. disponibilidad

    B. exclusividad

    C. integridad

    D. confidencialidad

    2 de 40

    A fin de contratar un seguro contra incendios, una oficina de administracin debe determinar el valor de los datos que maneja.

    Qu factor no es importante para determinar el valor de los datos de una organizacin?

    A. El contenido de los datos.

    B. Hasta qu punto se pueden recuperar datos perdidos, incompletos o incorrectos. C. El carcter indispensable de los datos para los procesos de negocio. D. La importancia de los procesos de negocio que hacen uso de los datos.

    3 de 40

    El acceso a la informacin es cada vez ms sencillo. Sin embargo, la informacin tiene que seguir siendo fiable para poder ser utilizada.

    Cul de los siguientes aspectos no es un aspecto de la fiabilidad de la informacin?

    A. disponibilidad

    B. integridad

    C. cantidad

    D. confidencialidad

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    6

    4 de 40

    De qu aspecto de la fiabilidad de la informacin es parte la completitud?

    A. disponibilidad

    B. exclusividad

    C. integridad

    D. confidencialidad

    5 de 40

    Una oficina de administracin va a determinar los peligros a los que est expuesta.

    Cmo denominamos un posible hecho que puede afectar negativamente a la fiabilidad de la informacin?

    A. dependencia

    B. amenaza

    C. vulnerabilidad

    D. riesgo

    6 de 40

    Cul es el propsito de la gestin de riesgos?

    A. Determinar la probabilidad de que ocurra un cierto riesgo.

    B. Determinar el dao causado por posibles incidentes relacionados con la seguridad. C. Establecer las amenazas a las que estn expuestos los recursos informticos. D. Utilizar medidas para reducir riesgos a un nivel aceptable.

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    7

    7 de 40

    Qu afirmacin sobre el anlisis de riesgos es correcta?

    1. Los riesgos que constan en un anlisis de riesgos pueden clasificarse. 2. En un anlisis de riesgos tiene que considerarse toda la informacin pormenorizada. 3. Un anlisis de riesgos se limita a la disponibilidad. 4. Un anlisis de riesgos es sencillo de realizar completando un breve cuestionario estndar con preguntas estndar.

    A. 1

    B. 2

    C. 3

    D. 4

    8 de 40

    Cul de los siguientes ejemplos puede clasificarse como fraude?

    1. Infectar un ordenador con un virus.

    2. Realizar una transaccin no autorizada. 3. Interceptar lneas de comunicacin y redes 4. Utilizar Internet en el trabajo con fines privados

    A. 1

    B. 2

    C. 3

    D. 4

    9 de 40

    Un posible riesgo para las compaas es un incendio. En este caso, si realmente hay un fuego, se puede producir un dao directo e indirecto.

    Cul es un ejemplo de dao directo?

    A. se destruye una base de datos

    B. prdida de imagen C. prdida de la confianza del cliente D. ya no se pueden satisfacer las obligaciones jurdicas

    10 de 40

    Con el fin de reducir riesgos, una compaa decide optar por una estrategia de una combinacin de medidas. Una de las medidas es que se organice un acuerdo en espera (stand-by arrangement) para

    la compaa.

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    8

    A qu categora de medidas pertenece un acuerdo en espera (stand-by arrangement)?

    A. medidas represivas

    B. medidas de deteccin

    C. medidas preventivas

    D. medidas correctivas

    11 de 40

    Cul de los siguientes es un ejemplo de amenaza humana?

    A. Un pendrive pasa un virus a la red.

    B. Demasiado polvo en la sala de servidor.

    C. Una fuga de agua causa un corte en el suministro de electricidad.

    12 de 40

    Cul de los siguientes es un ejemplo de amenaza humana?

    A. un rayo

    B. fuego

    C. phishing

    13 de 40

    La informacin tiene una serie de aspectos de fiabilidad. La fiabilidad est continuamente amenazada. Algunos ejemplos de amenazas son: un cable se suelta, alguien modifica accidentalmente informacin, uso de los datos con fines particulares o datos falsificados.

    Cul de los siguientes ejemplos constituye una amenaza para la confidencialidad?

    A. un cable suelto

    B. borrar datos accidentalmente

    C. usar datos con fines particulares

    D. falsificar datos

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    9

    14 de 40

    Un miembro del personal niega haber enviado un determinado mensaje.

    Qu aspecto de la fiabilidad de la informacin est en peligro aqu?

    A. disponibilidad

    B. precisin C. integridad

    D. confidencialidad

    15 de 40

    En el ciclo del incidente hay cuatro pasos sucesivos.

    Cul es el orden de estos pasos?

    A. Amenaza, Dao, Incidente, Recuperacin B. Amenaza, Incidente, Dao, Recuperacin C. Incidente, Amenaza, Dao, Recuperacin D. Incidente, Recuperacin, Dao, Amenaza

    16 de 40

    Hay un incendio en una sucursal de una compaa de seguros mdicos. Se traslada al personal a una sucursal cercana para continuar su trabajo.

    En qu momento del ciclo del incidente se encuentra la ejecucin de este acuerdo en espera (stand-by)? A. entre la amenaza y el incidente

    B. entre la recuperacin y la amenaza C. entre el dao y la recuperacin D. entre el incidente y el dao

    17 de 40

    Cmo se describe mejor el propsito de la poltica de seguridad de la informacin?

    A. La poltica documenta el anlisis de riesgos y la bsqueda de contramedidas. B. La poltica proporciona direccin y apoyo a la gestin en materia de seguridad de la informacin. C. La poltica hace que el plan de seguridad sea concreto aportndole la informacin detallada

    necesaria.

    D. La poltica proporciona una mejor comprensin sobre las amenazas y las posibles consecuencias.

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    10

    18 de 40

    El cdigo de conducta para los negocios electrnicos se basa en una serie de principios.

    Cul de los siguientes principios no corresponde aqu?

    A. fiabilidad

    B. registro

    C. confidencialidad y privacidad

    19 de 40

    Una trabajadora de la compaa de seguros Euregio descubre que la fecha de vencimiento de una pliza se ha cambiado sin su conocimiento. Ella es la nica persona autorizada para hacerlo. Informa de este incidente de seguridad en el mostrador de recepcin. La persona encargada anota la siguiente informacin sobre este incidente:

    fecha y hora

    descripcin del incidente posibles consecuencias del incidente

    Qu informacin importante sobre el incidente falta?

    A. el nombre de la persona que informa del incidente

    B. el nombre del paquete de software

    C. el nmero de PC D. una lista de gente que fue informada del incidente

    20 de 40

    Una empresa registra los siguientes incidentes:

    1. Un detector de humos no funciona.

    2. Alguien rompe la seguridad de la red

    3. Alguien pretende ser miembro del personal.

    4. Un archivo de ordenador no puede ser convertido en un archivo PDF.

    Cul de estos incidentes no es un incidente de seguridad?

    A. 1

    B. 2

    C. 3

    D. 4

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    11

    21 de 40

    Las medidas de seguridad pueden ser agrupadas de varias formas.

    Cul de las siguientes formas es correcta?

    A. fsica, lgica, preventiva B. lgica, represiva, preventiva C. organizativa, preventiva, correctiva, fsica D. preventiva, de deteccin, represiva, correctiva

    22 de 40

    Un detector de humos est situado en una sala de ordenadores.

    Bajo qu categora de medidas de seguridad se encuadra?

    A. correctiva

    B. de deteccin C. organizativa

    D. preventiva

    23 de 40

    El responsable de la seguridad de la informacin de la compaa de seguros Euregio desea establecer una lista de medidas de seguridad.

    Qu tiene que hacer en primer lugar, antes de que se puedan seleccionar las medidas de seguridad?

    A. Establecer vigilancia.

    B. Llevar a cabo una evaluacin. C. Formular una poltica de seguridad de la informacin. D. Llevar a cabo un anlisis de riesgo.

    24 de 40

    Cul es el propsito de clasificar informacin?

    A. Determinar qu tipos de informacin pueden requerir diferentes niveles de proteccin. B. Asignar informacin a un propietario. C. Reducir los riesgos de error humano.

    D. Prevenir acceso no autorizado a informacin.

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    12

    25 de 40

    Se necesita una autentificacin fuerte para acceder a reas altamente protegidas. En el caso de una autentificacin fuerte, la identidad de una persona se verifica utilizando tres factores.

    Qu factor es verificado cuando introducimos un nmero de identificacin personal (PIN)?

    A. Algo parte de mi

    B. Algo que yo tengo

    C. Algo que yo conozco

    26 de 40

    El acceso a la sala de informtica se cierra mediante la utilizacin de un lector de tarjeta. Slo el departamento de Gestin de Sistemas tiene tarjetas.

    Qu tipo de medida de seguridad es sta?

    A. una medida de seguridad correctiva

    B. una medida de seguridad fsica C. una medida de seguridad lgica D. una medida de seguridad represiva

    27 de 40

    Cuatro (4) miembros del personal del departamento de Informtica comparten una (1) tarjeta de acceso a la sala de informtica.

    Qu riesgo conlleva esto?

    A. Si se va la luz, los ordenadores se apagan.

    B. Si se declara un fuego, los extintores no pueden ser utilizados.

    C. Si desaparece algo de la sala de informtica, no estar claro quin es responsable. D. Las personas sin autorizacin pueden acceder a la sala de informtica sin ser vistas.

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    13

    28 de 40

    En la recepcin de una oficina de administracin hay una impresora que todo el personal puede utilizar en caso de emergencia. El acuerdo es que las hojas impresas han de recogerse

    inmediatamente para que no se las pueda llevar un visitante.

    Qu otro riesgo para la informacin de la empresa conlleva esta situacin?

    A. Los archivos pueden quedarse almacenados en la memoria de la impresora.

    B. Los visitantes podran copiar e imprimir informacin confidencial de la red. C. Puede estropearse la impresora con un uso excesivo, con lo que no podra utilizarse ms.

    29 de 40

    Cules de las siguientes medidas de seguridad es una medida tcnica?

    1. Asignar informacin a un propietario 2. Archivos codificados

    3. Crear una poltica que defina qu est y qu no est permitido va correo electrnico 4. Guardar las claves de acceso de la gestin de sistemas en una caja fuerte

    A. 1

    B. 2

    C. 3

    D. 4

    30 de 40

    Las copias de seguridad del servidor central se guardan en la misma habitacin cerrada que el servidor.

    A qu riesgo se enfrenta la organizacin?

    A. Si se estropea el servidor, pasar un tiempo antes de que vuelva a estar operativo. B. Si se produce un fuego es imposible devolver el sistema a su estado anterior.

    C. Nadie es responsable de copias de seguridad.

    D. Las personas no autorizadas tienen un fcil acceso a las copias de seguridad.

    31 de 40

    Cul de las siguientes tecnologas es maliciosa?

    A. la codificacin B. algoritmos hash

    C. la Red Privada Virtual (VPN)

    D. virus, gusanos informticos y programas espa

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    14

    32 de 40

    Qu medida no ayuda contra el software malicioso?

    A. una poltica de parches activa B. un programa antiespas C. un filtro de correo basura

    D. una contrasea

    33 de 40

    Cul de estos es un ejemplo de medida organizativa?

    A. copia de seguridad

    B. codificacin C. segregacin de deberes D. guardar el equipo de red y las cajas de conexiones elctricas en una habitacin cerrada

    34 de 40

    La Identificacin es establecer si la identidad de alguien es correcta.

    Es correcta esta afirmacin?

    A. s B. no

    35 de 40

    Por qu es necesario tener un plan de recuperacin de desastres actualizado y probarlo con regularidad?

    A. Para tener siempre acceso a copias de seguridad recientes que estn localizadas fuera de la oficina.

    B. Para poder sobrellevar los fallos que ocurren diariamente.

    C. Porque si no, en el caso de un incidente de grandes proporciones, las medidas establecidas y los

    procedimientos planeados pueden no resultar adecuados o pueden estar desactualizados.

    D. Porque la Ley de proteccin de datos personales lo requiere.

    36 de 40

    Qu es la autorizacin?

    A. La determinacin de la identidad de una persona. B. El conjunto de las acciones llevadas a cabo para acceder.

    C. La verificacin de la identidad de una persona. D. Garantizar derechos especficos, tales como acceso selectivo, a una persona.

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    15

    37 de 40

    Qu importante norma jurdica en el rea de la seguridad de la informacin ha de contemplar el gobierno?

    A. Anlisis de dependencia y vulnerabilidad B. ISO/IEC 20000

    C. ISO/IEC 27002

    D. Legislacin o normas nacionales sobre seguridad de la informacin

    38 de 40

    En base a qu legislacin puede alguien pedir la inspeccin de datos que han sido registrados sobre su persona?

    A. La ley de Registro pblico B. La ley de Proteccin de datos personales C. La ley de Delitos informticos D. La ley de Acceso pblico a informacin del gobierno

    39 de 40

    El Cdigo para la seguridad de la informacin (ISO/IEC 27002) es una descripcin de un mtodo de anlisis de riesgos.

    Es esta afirmacin correcta?

    A. s B. no

    40 de 40

    El Cdigo para la seguridad de la informacin (ISO/IEC 27002) slo es aplicable a grandes empresas.

    Es esta afirmacin correcta?

    A. s B. no

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    16

    Soluciones

    1 de 40

    Su contable le ha hecho llegar un borrador de su formulario de la declaracin de la renta. Usted comprueba si los datos son correctos.

    Qu aspectos de fiabilidad de la informacin est comprobando?

    A. disponibilidad

    B. exclusividad

    C. integridad

    D. confidencialidad

    A. Incorrecto. La disponibilidad indica hasta qu punto la informacin se encuentra disponible para los usuarios en el momento en el que se necesita.

    B. Incorrecto. La exclusividad es una caracterstica de la confidencialidad. C. Correcto. Concierne a la integridad. Ver la seccin 4.5 de The basics of information security (Fundamentos en seguridad de la informacin). D. Incorrecto. Concierne al grado en el que el acceso a la informacin est restringido a las personas autorizadas.

    2 de 40

    A fin de contratar un seguro contra incendios, una oficina de administracin debe determinar el valor de los datos que maneja.

    Qu factor no es importante para determinar el valor de los datos de una organizacin?

    A. El contenido de los datos.

    B. Hasta qu punto se pueden recuperar datos perdidos, incompletos o incorrectos.

    C. El carcter indispensable de los datos para los procesos de negocio.

    D. La importancia de los procesos de negocio que hacen uso de los datos.

    A. Correcto. El contenido de los datos no determina su valor. Ver la seccin 4.3 de The basics of information security (Fundamentos en seguridad de la informacin). B. Incorrecto. Los datos perdidos, incompletos o incorrectos que pueden ser

    fcilmente recuperados son menos valiosos que los datos difciles o imposibles de recuperar.

    C. Incorrecto. El carcter indispensable de los datos para los procesos de negocios determina en parte su valor.

    D. Incorrecto. Los datos crticos para procesos de negocios importantes son valiosos.

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    17

    3 de 40

    El acceso a la informacin es cada vez ms sencillo. Sin embargo, la informacin tiene que seguir siendo fiable para poder ser utilizada.

    Cul de los siguientes aspectos no es un aspecto de la fiabilidad de la informacin?

    A. disponibilidad

    B. integridad

    C. cantidad

    D. confidencialidad

    A. Incorrecto. La disponibilidad s es un aspecto de la fiabilidad de la informacin. B. Incorrecto. La integridad s es un aspecto de la fiabilidad de la informacin. C. Correcto. La cantidad no es un aspecto de la fiabilidad de la informacin. Ver la seccin 4.5 de The basics of information security (Fundamentos en seguridad de la informacin). D. Incorrecto. La confidencialidad s es un aspecto de la fiabilidad de la informacin.

    4 de 40

    De qu aspecto de la fiabilidad de la informacin es parte la completitud?

    A. disponibilidad

    B. exclusividad

    C. integridad

    D. confidencialidad

    A. Incorrecto. La informacin puede estar disponible sin ser completa. B. Incorrecto. La exclusividad es una caracterstica de la confidencialidad. C. Correcto. La completitud es parte de la integridad. Ver la seccin 4.5 de The basics of information security (Fundamentos en seguridad de la informacin). D. Incorrecto. La informacin confidencial no tiene por qu ser completa.

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    18

    5 de 40

    Una oficina de administracin va a determinar los peligros a los que est expuesta.

    Cmo denominamos un posible hecho que puede afectar negativamente a la fiabilidad de la informacin?

    A. dependencia

    B. amenaza

    C. vulnerabilidad

    D. riesgo

    A. Incorrecto. La dependencia no es un hecho.

    B. Correcto. Una amenaza es un posible hecho que puede afectar la fiabilidad de la

    informacin. Ver la seccin 5 de The basics of information security (Fundamentos en seguridad de la informacin). C. Incorrecto. La vulnerabilidad es el grado en el que algo es susceptible de sufrir una

    amenaza.

    D. Incorrecto. Un riesgo es el dao medio esperado en un perodo de tiempo como resultado de una o ms amenazas que conllevan incidencia(s).

    6 de 40

    Cul es el propsito de la gestin de riesgos?

    A. Determinar la probabilidad de que ocurra un cierto riesgo.

    B. Determinar el dao causado por posibles incidentes relacionados con la seguridad.

    C. Establecer las amenazas a las que estn expuestos los recursos informticos.

    D. Utilizar medidas para reducir riesgos a un nivel aceptable.

    A. Incorrecto. Es parte del anlisis de riesgos. B. Incorrecto. Es parte del anlisis de riesgos. C. Incorrecto. Es parte del anlisis de riesgos. D. Correcto. El propsito de la gestin de riesgos es reducir riesgos a un nivel aceptable. Ver la seccin 5 de The basics of information security (Fundamentos en seguridad de la informacin).

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    19

    7 de 40

    Qu afirmacin sobre el anlisis de riesgos es correcta?

    1. Los riesgos que constan en un anlisis de riesgos pueden clasificarse. 2. En un anlisis de riesgos tiene que considerarse toda la informacin pormenorizada.

    3. Un anlisis de riesgos se limita a la disponibilidad. 4. Un anlisis de riesgos es sencillo de realizar completando un breve cuestionario estndar con preguntas estndar.

    A. 1

    B. 2

    C. 3

    D. 4

    A. Correcto. Todos los riesgos no son iguales. Como regla general, se abordan

    primero los mayores riesgos. Ver la seccin 5 de The basics of information security (Fundamentos en seguridad de la informacin). B. Incorrecto. En un anlisis de riesgos es imposible examinar todos los detalles. C. Incorrecto. Un anlisis de riesgos considera todos los aspectos de la fiabilidad, incluyendo la integridad y la confidencialidad junto a la disponibilidad.

    D. Incorrecto. En un anlisis de riesgos las preguntas raras veces pueden aplicarse a todas las situaciones.

    8 de 40

    Cul de los siguientes ejemplos puede clasificarse como fraude?

    1. Infectar un ordenador con un virus.

    2. Realizar una transaccin no autorizada. 3. Interceptar lneas de comunicacin y redes 4. Utilizar Internet en el trabajo con fines privados

    A. 1

    B. 2

    C. 3

    D. 4

    A. Incorrecto. Una infeccin por virus se clasifica como la amenaza cambio no autorizado. B. Correcto. Una transaccin no autorizada se clasifica como fraude. Ver la seccin 10.6 de The basics of information security (Fundamentos en seguridad de la informacin). C. Incorrecto. Interceptar lneas est clasificado como la amenaza revelacin. D. Incorrecto. El uso privado est clasificado como la amenaza mal uso.

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    20

    9 de 40

    Un posible riesgo para las compaas es un incendio. En este caso, si realmente hay un fuego, se puede producir un dao directo e indirecto.

    Cul es un ejemplo de dao directo?

    A. se destruye una base de datos

    B. prdida de imagen

    C. prdida de la confianza del cliente

    D. ya no se pueden satisfacer las obligaciones jurdicas

    A. Correcto. Una base de datos destruida es un ejemplo de dao directo. Ver la seccin 5.5 de The basics of information security (Fundamentos en seguridad de la informacin). B. Incorrecto. La prdida de imagen es un dao indirecto. C. Incorrecto. La prdida de confianza de los clientes es un dao indirecto. D. Incorrecto. No poder satisfacer las obligaciones jurdicas es un dao indirecto.

    10 de 40

    Con el fin de reducir riesgos, una compaa decide optar por una estrategia de una combinacin de medidas. Una de las medidas es que se organice un acuerdo en espera (stand-by arrangement) para la compaa.

    A qu categora de medidas pertenece un acuerdo en espera (stand-by arrangement)?

    A. medidas represivas

    B. medidas de deteccin

    C. medidas preventivas

    D. medidas correctivas

    A. Incorrecto. Las medidas represivas, tales como extinguir el fuego , estn orientadas a minimizar cualquier dao causado.Un respaldo es otro ejemplo de una medida represiva. B. Incorrecto. Las medidas de deteccin solamente dan un aviso despus de haber detectado algo.

    C. Incorrecto. El objetivo de las medidas preventivas es evitar incidentes.

    D. Correcto. Ver la seccin 5.3.4 de The basics of information security (Fundamentos de seguridad de la informacin). Un acuerdo en espera (stand-by arrangement) es tambin un ejemplo de una medida correctiva , don de corregir significa la puesta en servicio de una medida

    de emergencia bsica en el caso de un desastre. Por ejemplo, utilizar un lugar diferente con el fin de

    seguir trabajando.

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    21

    11 de 40

    Cul de los siguientes es un ejemplo de amenaza humana?

    A. Un pendrive pasa un virus a la red.

    B. Demasiado polvo en la sala de servidor.

    C. Una fuga de agua causa un corte en el suministro de electricidad.

    A. Correcto. Un pendrive siempre lo inserta una persona. Por ello, si al hacerlo entra

    un virus en la red, es una amenaza humana. Ver la seccin 5.4.1 de The basics of information security (Fundamentos en seguridad de la informacin). B. Incorrecto. El polvo no es una amenaza humana.

    C. Incorrecto. Una fuga de agua no es una amenaza humana.

    12 de 40

    Cul de los siguientes es un ejemplo de amenaza humana?

    A. un rayo

    B. fuego

    C. phishing

    A. Incorrecto. Un rayo es un ejemplo de amenaza no humana.

    B. Incorrecto. El fuego es un ejemplo de una amenaza no humana.

    C. Correcto. El phishing (atraer a los usuarios a sitios Web falsos) es una forma de

    amenaza humana. Ver las secciones 5.4.1 y 9.4.6 de The basics of information security (Fundamentos en seguridad de la informacin).

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    22

    13 de 40

    La informacin tiene una serie de aspectos de fiabilidad. La fiabilidad est continuamente amenazada. Algunos ejemplos de amenazas son: un cable se suelta, alguien modifica accidentalmente informacin, uso de los datos con fines particulares o datos falsificados.

    Cul de los siguientes ejemplos constituye una amenaza para la confidencialidad?

    A. un cable suelto

    B. borrar datos accidentalmente

    C. usar datos con fines particulares

    D. falsificar datos

    A. Incorrecto. Un cable suelto es una amenaza para la disponibilidad de informacin. B. Incorrecto. La modificacin no intencionada de datos es una amenaza a su integridad.

    C. Correcto. El uso de datos con fines particulares es una forma de mal uso y

    constituye una amenaza para la confidencialidad. Ver la seccin 4.5 de The basics of information security (Fundamentos en seguridad de la informacin). D. Incorrecto. La falsificacin de datos es una amenaza para su integridad.

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    23

    14 de 40

    Un miembro del personal niega haber enviado un determinado mensaje.

    Qu aspecto de la fiabilidad de la informacin est en peligro aqu?

    A. disponibilidad

    B. precisin

    C. integridad

    D. confidencialidad

    A. Incorrecto. Sobrecargar la infraestructura es un ejemplo de amenaza a la

    disponibilidad.

    B. Incorrecto. La precisin no es un aspecto de la fiabilidad. Es una caracterstica de la integridad.

    C. Correcto. La negacin de haber enviado un mensaje tiene que ver con el no-repudio, una amenaza a la integridad. Ver la seccin 4.5 de The basics of information security (Fundamentos en seguridad de la informacin). D. Incorrecto. El mal uso y/o la revelacin de datos son amenazas a la confidencialidad.

    15 de 40

    En el ciclo del incidente hay cuatro pasos sucesivos.

    Cul es el orden de estos pasos?

    A. Amenaza, Dao, Incidente, Recuperacin

    B. Amenaza, Incidente, Dao, Recuperacin

    C. Incidente, Amenaza, Dao, Recuperacin

    D. Incidente, Recuperacin, Dao, Amenaza

    A. Incorrecto. El dao sigue al incidente. B. Correcto. El orden de los pasos en el ciclo del incidente es: Amenaza, Incidente,

    Dao, Recuperacin. Ver la seccin 6.4.4 de The basics of information security (Fundamentos en seguridad de la informacin). C. Incorrecto. El incidente sigue a la amenaza.

    D. Incorrecto. La recuperacin es el ltimo paso.

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    24

    16 de 40

    Hay un incendio en una sucursal de una compaa de seguros mdicos. Se traslada al personal a una sucursal cercana para continuar su trabajo.

    En qu momento del ciclo del incidente se encuentra la ejecucin de este acuerdo en espera (stand-by)?

    A. entre la amenaza y el incidente

    B. entre la recuperacin y la amenaza

    C. entre el dao y la recuperacin

    D. entre el incidente y el dao

    A. Incorrecto. Ejecutar un acuerdo en espera (stand-by) sin que primero haya un incidente es muy caro.

    B. Incorrecto. La recuperacin tiene lugar despus de que se ejecute un acuerdo en espera (stand-by). C. Incorrecto. El dao y la recuperacin estn en realidad limitados por la ejecucin del acuerdo en espera (stand-by). D. Correcto. La ejecucin de un acuerdo en espera (stand-by) es un medida represiva que se inicia a fin de limitar el dao. Ver las secciones 6.4.4 y 9.3 de The basics of information security (Fundamentos en seguridad de la informacin).

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    25

    17 de 40

    Cmo se describe mejor el propsito de la poltica de seguridad de la informacin?

    A. La poltica documenta el anlisis de riesgos y la bsqueda de contramedidas.

    B. La poltica proporciona direccin y apoyo a la gestin en materia de seguridad de la informacin.

    C. La poltica hace que el plan de seguridad sea concreto aportndole la informacin detallada necesaria.

    D. La poltica proporciona una mejor comprensin sobre las amenazas y las posibles consecuencias.

    A. Incorrecto. ste es el propsito del anlisis de riesgos y de la gestin de riesgos. B. Correcto. La poltica de seguridad proporciona direccin y apoyo a la gestin en materia de seguridad de la informacin. Ver la seccin 9.1 de The basics of information security (Fundamentos en seguridad de la informacin). C. Incorrecto. El plan de seguridad hace que la poltica de seguridad de la informacin sea concreta. El plan incluye qu medidas se han elegido, quin es responsable de qu, las orientaciones para la puesta en prctica de las medidas, etc. D. Incorrecto. ste es el propsito del anlisis de amenazas.

    18 de 40

    El cdigo de conducta para los negocios electrnicos se basa en una serie de principios.

    Cul de los siguientes principios no corresponde aqu?

    A. fiabilidad

    B. registro

    C. confidencialidad y privacidad

    A. Incorrecto. La fiabilidad constituye una de las bases del cdigo de conducta. B. Correcto. El cdigo de conducta ser basa en los principios de fiabilidad, transparencia, confidencialidad y privacidad. El registro no encaja aqu. Ver la seccin 9.4.12 de The basics of information security (Fundamentos en seguridad de la informacin). C. Incorrecto. El cdigo de conducta se basa en la confidencialidad y en la privacidad entre otras cosas.

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    26

    19 de 40

    Una trabajadora de la compaa de seguros Euregio descubre que la fecha de vencimiento de una pliza se ha cambiado sin su conocimiento. Ella es la nica persona autorizada para hacerlo. Informa de este incidente de seguridad en el

    mostrador de recepcin. La persona encargada anota la siguiente informacin sobre este incidente:

    fecha y hora

    descripcin del incidente posibles consecuencias del incidente

    Qu informacin importante sobre el incidente falta?

    A. el nombre de la persona que informa del incidente

    B. el nombre del paquete de software

    C. el nmero de PC

    D. una lista de gente que fue informada del incidente

    A. Correcto. Cuando se informa de un incidente, el nombre de quien lo hace debe ser

    anotado. Ver la seccin 6.4.1 de The basics of information security (Fundamentos en seguridad de la informacin). B. Incorrecto. sta es informacin adicional que puede aadirse ms tarde. C. Incorrecto. sta es informacin adicional que puede aadirse ms tarde. D. Incorrecto. sta es informacin adicional que puede aadirse ms tarde.

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    27

    20 de 40

    Una empresa registra los siguientes incidentes:

    1. Un detector de humos no funciona.

    2. Alguien rompe la seguridad de la red

    3. Alguien pretende ser miembro del personal.

    4. Un archivo de ordenador no puede ser convertido en un archivo PDF.

    Cul de estos incidentes no es un incidente de seguridad?

    A. 1

    B. 2

    C. 3

    D. 4

    A. Incorrecto. Un detector de humos que no funciona es un incidente que puede

    amenazar la disponibilidad de los datos.

    B. Incorrecto. Romper la seguridad de la red es un incidente que puede amenazar la

    disponibilidad, integridad y confidencialidad de los datos.

    C. Incorrecto. El mal uso de la identidad es un incidente que puede amenazar la

    disponibilidad, integridad y confidencialidad de los datos.

    D. Correcto. Un incidente de seguridad es un incidente que puede amenazar la

    disponibilidad, integridad o confidencialidad de los datos. Esto no constituye una

    amenaza a la disponibilidad, integridad y confidencialidad de los datos. Ver la seccin 6.4 de The basics of information security (Fundamentos en seguridad de la informacin).

    21 de 40

    Las medidas de seguridad pueden ser agrupadas de varias formas.

    Cul de las siguientes formas es correcta?

    A. fsica, lgica, preventiva

    B. lgica, represiva, preventiva

    C. organizativa, preventiva, correctiva, fsica

    D. preventiva, de deteccin, represiva, correctiva

    A. Incorrecto. Organizativa/lgica/fsica es un grupo adecuado, como tambin lo es preventiva/de deteccin/represiva/correctiva. B. Incorrecto. Organizativa/lgica/fsica es un grupo adecuado, como tambin lo es preventiva/de deteccin/represiva/correctiva. C. Incorrecto. Organizativa/lgica/fsica es un grupo adecuado, como tambin lo es preventiva/de deteccin/represiva/correctiva. D. Correcto. Preventiva/de deteccin/represiva/correctiva es un grupo adecuado, como tambin lo es organizativa/lgica/fsica. Ver la seccin 5.3 de The basics of information security (Fundamentos en seguridad de la informacin).

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    28

    22 de 40

    Un detector de humos est situado en una sala de ordenadores.

    Bajo qu categora de medidas de seguridad se encuadra?

    A. correctiva

    B. de deteccin

    C. organizativa

    D. preventiva

    A. Incorrecto. Un detector de humos detecta y luego enva una alarma, pero no emprende ninguna accin correctiva. B. Correcto. Un detector de humos slo tiene una funcin de aviso; una vez dada la alarma, se requiere una accin. Ver la seccin 5.3 de The basics of information security (Fundamentos en seguridad de la informacin). C. Incorrecto. Slo las medidas que siguen a la alarma del detector de humos son organizativas; la colocacin de un detector de humos no es una medida organizativa. D. Incorrecto. Un detector de humos no evita un fuego, por lo que no es una medida

    preventiva.

    23 de 40

    El responsable de la seguridad de la informacin de la compaa de seguros Euregio desea establecer una lista de medidas de seguridad.

    Qu tiene que hacer en primer lugar, antes de que se puedan seleccionar las medidas de seguridad?

    A. Establecer vigilancia.

    B. Llevar a cabo una evaluacin.

    C. Formular una poltica de seguridad de la informacin.

    D. Llevar a cabo un anlisis de riesgo.

    A. Incorrecto. La vigilancia es una medida posible.

    B. Incorrecto. La evaluacin se realiza una vez establecida la lista de medidas. C. Incorrecto. Una poltica de seguridad de la informacin es importante, pero no es necesaria para seleccionar medidas.

    D. Correcto. Antes de poder seleccionar medidas de seguridad, Euregio debe

    determinar qu riesgos necesitan medidas de seguridad. Ver la seccin 5 de The basics of information security (Fundamentos en seguridad de la informacin).

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    29

    24 de 40

    Cul es el propsito de clasificar informacin?

    A. Determinar qu tipos de informacin pueden requerir diferentes niveles de proteccin.

    B. Asignar informacin a un propietario.

    C. Reducir los riesgos de error humano.

    D. Prevenir acceso no autorizado a informacin.

    A. Correcto. El propsito de clasificar informacin es mantener una proteccin adecuada. Ver la seccin 6.3 de The basics of information security (Fundamentos en seguridad de la informacin). B. Incorrecto. Asignar informacin a un propietario es el modo de clasificacin, y no el propsito. C. Incorrecto. Reducir los riesgos de error humano es parte de los requisitos de

    seguridad del personal.

    D. Incorrecto. Prevenir acceso no autorizado a informacin es parte de la seguridad de acceso.

    25 de 40

    Se necesita una autentificacin fuerte para acceder a reas altamente protegidas. En el caso de una autentificacin fuerte, la identidad de una persona se verifica utilizando tres factores.

    Qu factor es verificado cuando introducimos un nmero de identificacin personal (PIN)?

    A. Algo parte de mi

    B. Algo que yo tengo

    C. Algo que yo conozco

    A. Incorrecto. Un cdigo PIN no es un ejemplo de algo parte de m B. Incorrecto. Un cdigo PIN no es algo que tengo. C. Correcto. Un cdigo PIN es algo que conozco. Ver la seccin 7.2.2.1 de The basics of information security (Fundamentos en seguridad de la informacin).

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    30

    26 de 40

    El acceso a la sala de informtica se cierra mediante la utilizacin de un lector de tarjeta. Slo el departamento de Gestin de Sistemas tiene tarjetas.

    Qu tipo de medida de seguridad es sta?

    A. una medida de seguridad correctiva

    B. una medida de seguridad fsica

    C. una medida de seguridad lgica

    D. una medida de seguridad represiva

    A. Incorrecto. Una medida de seguridad correctiva es una medida de recuperacin. B. Correcto. Es una medida de seguridad fsica. Ver la seccin 7 de The basics of information security (Fundamentos en seguridad de la informacin). C. Incorrecto. Una medida de seguridad lgica controla el acceso al software y a la informacin, no el acceso fsico a las salas. D. Incorrecto. Una medida de seguridad represiva intenta minimizar las consecuencias

    de un incidente.

    27 de 40

    Cuatro (4) miembros del personal del departamento de Informtica comparten una (1) tarjeta de acceso a la sala de informtica.

    Qu riesgo conlleva esto?

    A. Si se va la luz, los ordenadores se apagan.

    B. Si se declara un fuego, los extintores no pueden ser utilizados.

    C. Si desaparece algo de la sala de informtica, no estar claro quin es responsable.

    D. Las personas sin autorizacin pueden acceder a la sala de informtica sin ser vistas.

    A. Incorrecto. Que se apaguen los ordenadores como resultado de un corte de luz no

    tiene nada que ver con la gestin de acceso a la sala. B. Incorrecto. Aunque slo tenga una tarjeta, el personal de informtica puede apagar un fuego con un extintor.

    C. Correcto. Aunque fuera evidente que alguien del departamento de informtica hubiese estado dentro, no se sabra quin. Ver la seccin 7.2 de The basics of information security (Fundamentos en seguridad de la informacin). D. Incorrecto. Nadie tiene acceso a la sala de informtica sin una tarjeta.

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    31

    28 de 40

    En la recepcin de una oficina de administracin hay una impresora que todo el personal puede utilizar en caso de emergencia. El acuerdo es que las hojas impresas

    han de recogerse inmediatamente para que no se las pueda llevar un visitante.

    Qu otro riesgo para la informacin de la empresa conlleva esta situacin?

    A. Los archivos pueden quedarse almacenados en la memoria de la impresora.

    B. Los visitantes podran copiar e imprimir informacin confidencial de la red.

    C. Puede estropearse la impresora con un uso excesivo, con lo que no podra utilizarse ms.

    A. Correcto. Si los archivos quedan almacenados en la memoria puede imprimirlos y

    llevrselos cualquier persona que pase por recepcin. Ver la seccin 9.4.11 de The basics of information security (Fundamentos en seguridad de la informacin). B. Incorrecto. No es posible utilizar una impresora para copiar informacin de la red. C. Incorrecto. La indisponibilidad de una impresora no constituye un riesgo para la

    informacin de la empresa.

    29 de 40

    Cules de las siguientes medidas de seguridad es una medida tcnica?

    1. Asignar informacin a un propietario 2. Archivos codificados

    3. Crear una poltica que defina qu est y qu no est permitido va correo electrnico 4. Guardar las claves de acceso de la gestin de sistemas en una caja fuerte

    A. 1

    B. 2

    C. 3

    D. 4

    A. Incorrecto. Asignar informacin a un propietario es clasificar, que es una medida organizativa.

    B. Correcto. Es una medida tcnica que evita que personas no autorizadas lean la informacin. Ver la seccin 8.3 de The basics of information security (Fundamentos en seguridad de la informacin). C. Incorrecto. Es una medida organizativa; un cdigo de conducta escrito en el contrato de empleo.

    D. Incorrecto. Es una medida organizativa.

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    32

    30 de 40

    Las copias de seguridad del servidor central se guardan en la misma habitacin cerrada que el servidor.

    A qu riesgo se enfrenta la organizacin?

    A. Si se estropea el servidor, pasar un tiempo antes de que vuelva a estar operativo.

    B. Si se produce un fuego es imposible devolver el sistema a su estado anterior.

    C. Nadie es responsable de copias de seguridad.

    D. Las personas no autorizadas tienen un fcil acceso a las copias de seguridad.

    A. Incorrecto. Al contrario, esto ayudara a que el sistema estuviera operativo ms rpidamente. B. Correcto. La posibilidad de que las copias de seguridad tambin resulten destruidas en el fuego es muy alta. Ver la seccin 9.4.7 de The basics of information security (Fundamentos en seguridad de la informacin). C. Incorrecto. La responsabilidad no tiene nada que ver con el lugar de almacenaje.

    D. Incorrecto. La sala de informtica est cerrada.

    31 de 40

    Cul de las siguientes tecnologas es maliciosa?

    A. la codificacin

    B. algoritmos hash

    C. la Red Privada Virtual (VPN)

    D. virus, gusanos informticos y programas espa

    A. Incorrecto. La codificacin hace que la informacin sea ilegible para todos menos para los que poseen un conocimiento especial, normalmente llamado clave de acceso.

    B. Incorrecto. Los algoritmos hash son un mtodo de codificacin de informacin. C. Incorrecto. VPN es una conexin de red segura en Internet. D. Correcto. Todos son formas de software malicioso, que se introduce sin permiso en

    un ordenador con fines maliciosos. Ver la seccin 9.4.6 de The basics of information security (Fundamentos en seguridad de la informacin).

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    33

    32 de 40

    Qu medida no ayuda contra el software malicioso?

    A. una poltica de parches activa

    B. un programa antiespas

    C. un filtro de correo basura

    D. una contrasea

    A. Incorrecto. El software malicioso utiliza a menudo errores de programacin en el software. Los parches repararan los fallos de seguridad del software, y as reducen las posibilidades de infeccin con software malicioso. B. Incorrecto. Un programa espa es un programa malicioso que recoge informacin confidencial almacenada en un ordenador y la distribuye. Un programa antiespas puede detectar el software malicioso en un ordenador.

    C. Incorrecto. El correo basura es correo electrnico no deseado. A menudo es simplemente publicidad, pero tambin puede contener software malicioso adjunto o un enlace a una web con software malicioso. Un filtro de correo basura elimina este tipo

    de correo.

    D. Correcto. Una contrasea es una forma de autentificacin. No bloquea ningn software malicioso. Ver la seccin 8.1.2.1 de The basics of information security (Fundamentos en seguridad de la informacin).

    33 de 40

    Cul de estos es un ejemplo de medida organizativa?

    A. copia de seguridad

    B. codificacin

    C. segregacin de deberes

    D. guardar el equipo de red y las cajas de conexiones elctricas en una habitacin cerrada

    A. Incorrecto. Hacer copias de seguridad de los datos es una medida tcnica. B. Incorrecto. La codificacin de datos es una medida tcnica. C. Correcto. La segregacin de deberes es una medida organizativa. Las responsabilidades de inicio, ejecucin y control son asignadas a diferentes personas. Por ejemplo, la transferencia de una gran cantidad de dinero es preparada por un

    administrativo, el director financiero realiza el pago y un contable audita la transaccin. Ver la seccin 9.4.3 de The basics of information security (Fundamentos en seguridad de la informacin). D. Incorrecto. Cerrar habitaciones es una medida de seguridad fsica.

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    34

    34 de 40

    La Identificacin es establecer si la identidad de alguien es correcta.

    Es correcta esta afirmacin?

    A. s

    B. no

    A. Incorrecto. La Identificacin es el proceso de revelar una identidad. B. Correcto. Establecer si la identidad de alguien es correcta se denomina

    autentificacin. Ver la seccin 8.1 de The basics of information security (Fundamentos en seguridad de la informacin).

    35 de 40

    Por qu es necesario tener un plan de recuperacin de desastres actualizado y probarlo con regularidad?

    A. Para tener siempre acceso a copias de seguridad recientes que estn localizadas fuera de la oficina.

    B. Para poder sobrellevar los fallos que ocurren diariamente.

    C. Porque si no, en el caso de un incidente de grandes proporciones, las medidas

    establecidas y los procedimientos planeados pueden no resultar adecuados o

    pueden estar desactualizados.

    D. Porque la Ley de proteccin de datos personales lo requiere.

    A. Incorrecto. sta es una de las medidas tcnicas establecidas para recuperar un sistema.

    B. Incorrecto. En caso de incidentes normales, las medidas normalmente utilizadas y

    los procedimientos ante un incidente son suficientes.

    C. Correcto. Un incidente de grandes proporciones requiere un plan probado y

    actualizado. Ver la seccin 9.3 de The basics of information security (Fundamentos en seguridad de la informacin). D. Incorrecto. La Ley de proteccin de datos personales regula a la privacidad de los datos personales.

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    35

    36 de 40

    Qu es la autorizacin?

    A. La determinacin de la identidad de una persona.

    B. El conjunto de las acciones llevadas a cabo para acceder.

    C. La verificacin de la identidad de una persona.

    D. Garantizar derechos especficos, tales como acceso selectivo, a una persona.

    A. Incorrecto. La determinacin de la identidad de una persona se denomina identificacin. B. Incorrecto. El registro de las acciones llevadas a cabo se denomina logging. C. Incorrecto. La verificacin de la identidad de una persona se denomina autentificacin. D. Correcto. Garantizar derechos especficos, tales como el acceso selectivo, a una persona se denomina autorizacin. Ver la seccin 8.1 de The basics of information security (Fundamentos en seguridad de la informacin).

    37 de 40

    Qu importante norma jurdica en el rea de la seguridad de la informacin ha de contemplar el gobierno?

    A. Anlisis de dependencia y vulnerabilidad

    B. ISO/IEC 20000

    C. ISO/IEC 27002

    D. Legislacin o normas nacionales sobre seguridad de la informacin

    A. Incorrecto. El anlisis de dependencia y vulnerabilidad es un mtodo de anlisis de riesgos.

    B. Incorrecto. El ISO/IEC 20000 es un estndar para organizar la gestin de servicios informticos y no es obligatoria. C. Incorrecto. El ISO/IEC 27002 es el Cdigo de buenas prcticas para la Seguridad de la Informacin. Es una gua para organizar la seguridad de la informacin y no es obligatoria.

    D. Correcto. La legislacin o normas nacionales sobre seguridad de la informacin estn promulgadas por los gobiernos nacionales y son obligatorias. Ver la seccin 10 de The basics of information security (Fundamentos en seguridad de la informacin).

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    36

    38 de 40

    En base a qu legislacin puede alguien pedir la inspeccin de datos que han sido registrados sobre su persona?

    A. La ley de Registro pblico

    B. La ley de Proteccin de datos personales

    C. La ley de Delitos informticos

    D. La ley de Acceso pblico a informacin del gobierno

    A. Incorrecto. La ley de Registro pblico regula el almacenaje y destruccin de documentos de archivo.

    B. Correcto. El derecho a la inspeccin est regulado por la ley de Proteccin de datos personales. Ver la seccin 10.5 de The basics of information security (Fundamentos en seguridad de la informacin). C. Incorrecto. La ley de Delitos informticos es un cambio del Cdigo Penal y el Cdigo Procesal Penal para facilitar la persecucin de delitos perpetrados mediante las tecnologas de la informacin avanzadas. Un ejemplo de un delito nuevo es el pirateo informtico (hacking). D. Incorrecto. La ley de Acceso pblico a informacin del gobierno regula la inspeccin de documentos escritos del gobierno. Los datos personales no son un documento del gobierno.

    39 de 40

    El Cdigo para la seguridad de la informacin (ISO/IEC 27002) es una descripcin de un mtodo de anlisis de riesgos.

    Es esta afirmacin correcta?

    A. s

    B. no

    A. Incorrecto. El Cdigo para la seguridad de la informacin es una coleccin de buenas prcticas. B. Correcto. El Cdigo para la seguridad de la informacin puede ser utilizado en un anlisis de riesgos, pero no es un mtodo. Ver la seccin 9.1 de The basics of information security (Fundamentos en seguridad de la informacin).

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    37

    40 de 40

    El Cdigo para la seguridad de la informacin (ISO/IEC 27002) slo es aplicable a grandes empresas.

    Es esta afirmacin correcta?

    A. s

    B. no

    A. Incorrecto. El Cdigo para la seguridad de la informacin es aplicable a todo tipo de organizaciones, grandes y pequeas. B. Correcto. El Cdigo para la seguridad de la informacin es aplicable a todo tipo de organizaciones, grandes y pequeas. Ver la seccin 9.1 de The basics of informacin security (Fundamentos de la seguridad de la informacin).

  • Examen tipo Fundamentos de Seguridad de la Informacin basado en

    ISO / IEC 27002 (ISFS.LA)

    38

    Evaluacin

    La siguiente tabla muestra las respuestas correctas a las preguntas en este examen

    de muestra.

    nmero respuesta puntos nmero respuesta puntos

    1 C 1 21 D 1

    2 A 1 22 B 1

    3 C 1 23 D 1

    4 C 1 24 A 1

    5 B 1 25 C 1

    6 D 1 26 B 1

    7 A 1 27 C 1

    8 B 1 28 A 1

    9 A 1 29 B 1

    10 D 1 30 B 1

    11 A 1 31 D 1

    12 C 1 32 D 1

    13 C 1 33 C 1

    14 C 1 34 B 1

    15 B 1 35 C 1

    16 D 1 36 D 1

    17 B 1 37 D 1

    18 B 1 38 B 1

    19 A 1 39 B 1

    20 D 1 40 B 1

  • Contacto EXIN

    www.exin.com