TEST FINAL

Description

Test final con todas las preguntas tipo test de cada tema
Anna Dacosta
Quiz by Anna Dacosta, updated about 2 months ago
Anna Dacosta
Created by Anna Dacosta 4 months ago
173
0

Resource summary

Question 1

Question
¿Qué es un SGSI?
Answer
  • a. Un SGSI analiza los riesgos e implanta controles de seguridad.
  • b. Un SGSI es una característica de un sistema informático que indica si está libre de riesgo, peligro o daño el cual comprende bases de datos, hardware, software, archivos y todo lo que la organización valore como un activo y signifique un riesgo si esta llegara a caer en manos de personas que pueden hacer mal uso de los recursos.
  • c. Un SGSI es un conjunto de políticas, procedimientos, estándares, controles y medidas de seguridad implementados por una organización para garantizar la confidencialidad, integridad y disponibilidad de la información que procesa.
  • d. Un SGSI define la Política de Seguridad de la Organización y planea las incontinencias.

Question 2

Question
¿Cómo se llama al ciclo de mejora continua SGSI?
Answer
  • a. Planificar-Hacer-Verificar-Actuar (PDCA).
  • b. Planificar-Servir-Verificar-Actuar (PSCA).
  • c. Planificar-Hacer-Compilar-Actuar (PHCA)
  • d. Planificar-Divulgar-Verificar-Actuar (PDCA).

Question 3

Question
¿Cuáles son los principales objetivos de un SGSI?
Answer
  • a. Proteger la confidencialidad, integridad y disponibilidad de la información.
  • b. Proteger la seguridad clínica y la seguridad lógica.
  • c. Proteger la seguridad física y la seguridad ilógica.
  • d. Proteger la seguridad computacional y mitigar los riesgos.

Question 4

Question
¿Cuáles son las principales características de un SGSI?
Answer
  • a. Centrarse en la gestión de riesgos, enfoque de toda la organización, políticas y procedimientos escritos.
  • b. Centrarse en la gestión de riesgos, en la seguridad física y la seguridad lógica.
  • c. Centrarse en la gestión de riesgos, la seguridad computacional y en la seguridad matemática.
  • d. Centrarse en la gestión de riesgos, informe de calidad y plan de riesgos informáticos.

Question 5

Question
Cualquier sistema o dispositivo que pretenda proteger información debe asegurar los siguientes cuatro requerimientos:
Answer
  • a. Autentificación, incorrupción de datos, control informático e integridad.
  • b. Objetivos de la organización, política de militar y mecanismos de integridad.
  • c. Autentificación, confidencialidad, integridad y disponibilidad.
  • d. Certificación, objetivos de la organización, confidencialidad e integridad.

Question 6

Question
¿Qué es una amenaza?
Answer
  • a. Un incidente informático.
  • b. Un riesgo para la empresa.
  • c. Un posible suceso de que algo malo ocurra.
  • d. Algo que puede causar daño a la organización.

Question 7

Question
¿Qué es una vulnerabilidad informática?
Answer
  • a. Es una debilidad o falla de un sistema informático
  • b. Es un riesgo informático
  • c. Es un riesgo para la empresa.
  • d. Algo que causa daño a la organización.

Question 8

Question
¿Qué es el riesgo informático?
Answer
  • a. Es cuando la información ha sido modificada sin una autorización, no dejando rastro en la bitácora del sistema para control y posterior auditoría. Un sistema posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.
  • b. Es la probabilidad de que una amenaza aproveche una vulnerabilidad.
  • c. Es una situación de inseguridad en la empresa que no se puede prevenir, pero que puede causar mucho daño.
  • d. Es cuando la información ha sido modificada sin una autorización, sin dejar rastro en las huellas digitales del sistema de control y para posterior auditoría. Un sistema posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.

Question 9

Question
Señala la definición de seguridad.
Answer
  • a. Es la característica de un sistema informático que indica si está libre de riesgo, peligro o daño.
  • b. Es el definir una política de seguridad, difundir por escrito el plan de contingencia, capacitación y pruebas de violencia.
  • c. Es definir una política de seguridad, difundir por escrito el plan de contingencia, poscapacitación y pruebas de vulnerabilidades.
  • d. Definir una política de seguridad, difundir el plan de incontinencia, capacitación y pruebas de ataques.

Question 10

Question
¿Cuáles son amenazas y vulnerabilidades de los SGSI?
Answer
  • a. Notificar el incidente de manera apropiada, ajustar medidas para que no ocurra otra vez, generar un reporte en la bitácora de incidentes.
  • b. Errores humanos, desastres naturales, errores de hardware o software.
  • c. Cambiar las claves usadas para cifrar y descifrar para que no sean homogéneas y serán compartidas solo por el receptor y no al emisor.
  • d. Determinar cómo ocurrió, ajustar medidas para que no ocurra otra vez, generar un reporte bitácora de incidentes de los ataques de piratas informáticos.

Question 11

Question
¿Cuáles son los objetivos de la gestión de la seguridad de la información?
Answer
  • a. Un SGSI analiza los riesgos e implanta controles de seguridad.
  • b. Un SGSI es una característica de un sistema informático que indica si está libre de riesgo, peligro o daño el cual comprende bases de datos, hardware, software, archivos y todo lo que la organización valore como un activo y signifique un riesgo si esta llegara a caer en manos de personas que pueden hacer mal uso de los recursos
  • c. Proteger la confidencialidad, salvaguardar la integridad, asegurar la disponibilidad y la gestión de riesgos.
  • d. Un SGSI define la política de seguridad de la organización y planea las incontinencias.

Question 12

Question
¿Cuáles son los principales fundamentos de la gestión de la seguridad de la información?
Answer
  • a. Gestión de riesgos, política de seguridad de la información, mejora continua, confidencialidad.
  • b. Planificar-Servir-Verificar-Actuar (PSCA).
  • c. Planificar-Hacer-Compilar-Actuar (PHCA).
  • d. Planificar-Divulgar-Verificar-Actuar (PDCA).

Question 13

Question
El proceso de gestión de la seguridad de la información se puede dividir en las siguientes etapas:
Answer
  • a. Planificación, implementación, mejora continua, monitoreo y evaluación.
  • b. Monitoreo, proteger la seguridad física y la seguridad lógica.
  • c. Mejora continua, proteger la seguridad física y la seguridad lógica.
  • d. Monitoreo, evaluación, proteger la seguridad computacional y mitigar los riesgos.

Question 14

Question
¿Cuáles son algunos de los pasos clave en la implementación de un Sistema de Gestión de Seguridad de la Información (SGSI)?
Answer
  • a. Pruebas y revisiones periódicas, mejora continua, capacitación y concientización e implementación de controles de seguridad.
  • b. Centrarse en la gestión de riesgos, en la seguridad física y la seguridad lógica.
  • c. Centrarse en la gestión de riesgos, la seguridad computacional y en la seguridad matemática.
  • d. Centrarse en la gestión de riesgos, informe de calidad y plan de riesgos informáticos.

Question 15

Question
Son procesos críticos para asegurar la efectividad y el cumplimiento continuo de los controles de seguridad implementados:
Answer
  • a. La autentificación, la incorrupción de datos, el control informático y la integridad.
  • b. Los objetivos de la organización, la política de militar y los mecanismos de integridad.
  • c. El monitoreo y la evaluación de un SGSI.
  • d. La certificación, los objetivos de la organización, la confidencialidad y la integridad

Question 16

Question
¿Cuáles son los pasos clave para llevar a cabo el monitoreo y la evaluación del SGSI?
Answer
  • a. Todos los incidentes informáticos.
  • b. Auditorías internas, revisiones de cumplimiento, monitoreo continuo y riesgos para la empresa.
  • c. Análisis de incidentes, monitoreo continuo y un posible suceso de que algo malo ocurra.
  • d. Auditorías internas, análisis de incidentes, revisiones de cumplimiento y monitoreo continuo.

Question 17

Question
¿Qué hace la mejora continua?
Answer
  • a. Detecta una debilidad o falla de un sistema informático.
  • b. Utiliza los resultados del monitoreo y la evaluación para identificar áreas de mejora y tomar acciones preventivas y correctivas.
  • c. Detecta los riesgos de las empresas.
  • d. Investiga algo que causa daño a la organización.

Question 18

Question
¿En qué se caracteriza la mejora continua de un SGSI?
Answer
  • a. La información ha sido modificada sin una autorización, no dejando rastro en la bitácora del sistema para control y posterior auditoría. Un sistema posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.
  • b. Es esencial para garantizar que el sistema se mantenga actualizado, eficiente y efectivo en la protección de los activos de información.
  • c. Es una situación de inseguridad en la empresa que no se puede prevenir, pero que puede causar mucho daño.
  • d. Es cuando la información ha sido modificada sin una autorización, sin dejar rastro en las huellas digitales del sistema de control y para posterior auditoría. Un sistema posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.

Question 19

Question
¿Cuáles son algunos de los pasos clave para llevar a cabo la mejora continua del SGSI?
Answer
  • a. Ciclo de mejora continua, retroalimentación y aprendizaje, evaluación de resultados, implementación de acciones de mejora y planificación de acciones.
  • b. Es el definir una política de seguridad, difundir por escrito el plan de contingencia, capacitación y pruebas de violencia.
  • c. Es definir una política de seguridad, difundir por escrito el plan de contingencia, poscapacitación y pruebas de vulnerabilidades.
  • d. Definir una política de seguridad, difundir el plan de incontinencia, capacitación y pruebas de ataques.

Question 20

Question
¿Cuál es el enfoque de mejora continua ampliamente utilizado en la gestión de calidad y en otros sistemas de gestión de los SGSI?
Answer
  • a. Notificar el incidente de manera apropiada, ajustar medidas para que no ocurra otra vez, generar un reporte bitácora de incidentes.
  • b. El ciclo Planificar-Hacer-Verificar-Actuar (PDCA).
  • c. Cambiar las claves usadas para cifrar y descifrar para que no sean homogéneas y será compartida solo por el receptor y no al emisor.
  • d. Determinar cómo ocurrió, ajustar medidas para que no ocurra otra vez, generar un reporte bitácora de incidentes de los ataques de piratas informáticos.

Question 21

Question
¿Qué es la norma ISO/IEC 27001:2022?
Answer
  • a. La norma ISO/IEC 27001:2022 es un estándar internacional que analiza los riesgos e implanta controles de seguridad.
  • b. La norma ISO/IEC 27001:2022 es un estándar internacional, una característica de un sistema informático que indica si está libre de riesgo, peligro o daño el cual comprende bases de datos, hardware, software, archivos y todo lo que la organización valore como un activo y signifique un riesgo si esta llega a caer a manos de personas que pueden hacer mal uso de los recursos.
  • c. La norma ISO/IEC 27001:2022 es un estándar internacional que establece los requisitos para un Sistema de Gestión de la Seguridad de la Información (SGSI).
  • d. La norma ISO/IEC 27001:2022 es un estándar internacional que define la política de seguridad de la organización y planea las incontinencias.

Question 22

Question
¿Cuál es el propósito de la norma ISO/IEC 27001:2022?
Answer
  • a. El propósito de la norma ISO/IEC 27001:2022 es ayudar a las organizaciones a proteger la confidencialidad, integridad y disponibilidad de la información que poseen.
  • b. El propósito de la norma ISO/IEC 27001:2022 es Planificar-Servir-Verificar-Actuar (PSCA).
  • c. El propósito de la norma ISO/IEC 27001:2022 es Planificar-Hacer-Compilar-Actuar (PHCA).
  • d. El propósito de la norma ISO/IEC 27001:2022 es Planificar-Divulgar-Verificar-Actuar (PDCA).

Question 23

Question
¿Qué beneficios ofrece la implementación de la norma ISO/IEC 27001:2022?
Answer
  • a. Una mayor protección de la información sensible, una mejor gestión de riesgos de seguridad, cumplimiento legal y reglamentario y mejora de la confianza de los clientes y socios comerciales.
  • b. La norma ISO/IEC 27001:2022 ofrece monitoreo y proteger la seguridad física y la seguridad lógica.
  • c. La norma ISO/IEC 27001:2022 ofrece mejora continua y proteger la seguridad física y la seguridad lógica.
  • d. La norma ISO/IEC 27001:2022 ofrece monitoreo, evaluación, proteger la seguridad computacional y mitigar los riesgos.

Question 24

Question
¿Cuál es la estructura de la norma ISO/IEC 27001:2022?
Answer
  • a. Sigue una estructura de alto nivel (HLS) común a otras normas de sistemas de gestión.
  • b. La norma ISO/IEC 27001:2022 se centra en la gestión de riesgos, en la seguridad física y en la seguridad lógica
  • c. La norma ISO/IEC 27001:2022 se centra en la gestión de riesgos, en la seguridad computacional y en la seguridad matemática
  • d. La norma ISO/IEC 27001:2022 se centra en la gestión de riesgos, en el informe de calidad y en el plan de riesgos informáticos

Question 25

Question
¿Cómo se puede obtener la certificación en la norma ISO/IEC 27001:2013?
Answer
  • a. Según la norma ISO/IEC 27001:2013, con la autentificación, la incorrupción de datos, el control informático y la integridad.
  • b. Los objetivos de la organización, política de militar y mecanismos de integridad.
  • c. Una organización debe implementar un SGSI que cumpla con los requisitos de la norma y pasar por una auditoría de certificación realizada por un organismo de certificación acreditado
  • d. Según la norma ISO/IEC 27001:2022, con la certificación, los objetivos de la organización y la confidencialidad e integridad.

Question 26

Question
¿Cuál es el objetivo principal de implementar un SGSI en una organización?
Answer
  • a. El objetivo principal de implementar un SGSI es reconocer todos los incidentes informáticos.
  • b. El objetivo principal de implementar un SGSI es realizar auditorías internas, revisiones de cumplimiento, monitoreo continuo y riesgos para la empresa.
  • c. El objetivo principal de implementar un SGSI es el análisis de incidentes, monitoreo continuo y un posible suceso de que algo malo ocurra.
  • d. El objetivo principal de implementar un SGSI es proteger la confidencialidad, la integridad y la disponibilidad de la información de la organización.

Question 27

Question
¿Cuál de estas opciones son algunos de los pasos clave para implementar un SGSI?
Answer
  • a. Detectar una debilidad o falla de un sistema informático.
  • b. Compromiso de la alta dirección, definición de políticas y objetivos, diseño e implementación de controles y concienciación y capacitación.
  • c. Detectar los riesgos de las empresas.
  • d. Investigar algo que causa daño a la organización.

Question 28

Question
¿Por qué es importante el compromiso de la alta dirección en la implementación de un SGSI?
Answer
  • a. Porque cuando la información ha sido modificada sin una autorización, no dejando rastro en la bitácora del sistema para control, un sistema SGSI posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.
  • b. Porque proporciona el liderazgo y los recursos necesarios para implementar y mantener un SGSI efectivo.
  • c. Porque quita cualquier situación de inseguridad en la empresa que se puede prevenir y que no puede causar mucho daño.
  • d. Porque cuando la información ha sido modificada sin una autorización, sin dejar rastro en las huellas digitales del sistema de control y para posterior auditoría, un sistema posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.

Question 29

Question
¿Qué papel desempeña la concienciación y capacitación en el proceso de implementación de un SGSI?
Answer
  • a. Son fundamentales para asegurar que todos los empleados comprendan los riesgos de seguridad de la información.
  • b. Es el definir una política de seguridad, difundir por escrito el plan de contingencia, capacitación y pruebas de violencia.
  • c. Es definir una política de seguridad, difundir por escrito el plan de contingencia, poscapacitación y pruebas de vulnerabilidades.
  • d. Definir una política de seguridad, difundir el plan de incontinencia, capacitación y pruebas de ataques.

Question 30

Question
¿Cómo se puede asegurar la mejora continua en un SGSI?
Answer
  • a. Notificar el incidente de manera apropiada, ajustar las medidas para que no ocurra otra vez, generar un reporte en la bitácora de incidentes.
  • b. Se logra mediante el establecimiento de un ciclo de mejora que incluye actividades como la revisión por la dirección, la evaluación de desempeño, la identificación de áreas de mejora y la implementación de acciones correctivas y preventivas.
  • c. Cambiar las claves usadas para cifrar y descifrar para que no sean homogéneas y serán compartida solo por el receptor y no al emisor.
  • d. Determinar cómo ocurrió, ajustar medidas para que no ocurra otra vez, generar un reporte en la bitácora de incidentes de los ataques de piratas informáticos.

Question 31

Question
¿Qué es la evaluación de riesgos en un SGSI?
Answer
  • a. La norma ISO/IEC 27001:2022 es un estándar internacional que analiza los riesgos e implanta controles de seguridad.
  • b. La norma ISO/IEC 27001:2022 es un estándar internacional, una característica de un sistema informático que indica si está libre de riesgo, peligro o daño el cual comprende bases de datos, hardware, software, archivos y todo lo que la organización valore como un activo y signifique un riesgo si llegara a caer en manos de personas que puedan hacer mal uso de los recursos.
  • c. Es un proceso sistemático para identificar, analizar y evaluar los riesgos de seguridad de la información en un sistema de información.
  • d. La norma ISO/IEC 27001:2022 es un estándar internacional que define la política de seguridad de la organización y planea las incontinencias.

Question 32

Question
¿Cuál es el objetivo de la evaluación de riesgos en un SGSI?
Answer
  • a. El objetivo de la evaluación de riesgos en un SGSI es identificar y evaluar los riesgos de seguridad de la información para establecer controles de seguridad adecuados y tomar medidas preventivas para reducir la probabilidad y el impacto de un incidente de seguridad.
  • b. El propósito de la norma ISO/IEC 27001:2022 es Planificar-Servir-Verificar-Actuar (PSCA).
  • c. El propósito de la norma ISO/IEC 27001:2022 es Planificar-Hacer-Compilar-Actuar (PHCA).
  • d. El propósito de la norma ISO/IEC 27001:2022 es Planificar-Divulgar-Verificar-Actuar (PDCA).

Question 33

Question
¿Qué factores se consideran en la evaluación de riesgos de un SGSI?
Answer
  • a. Los factores que se consideran en la evaluación de riesgos de un SGSI incluyen las amenazas, las vulnerabilidades, el impacto potencial, la probabilidad de la ocurrencia y la efectividad y el costo de los controles.
  • b. La norma ISO/IEC 27001:2022 ofrece monitoreo, protección a la seguridad física y la seguridad lógica.
  • c. La norma ISO/IEC 27001:2022 ofrece mejora continua, protección a la seguridad física y la seguridad lógica.
  • d. La norma ISO/IEC 27001:2022 ofrece monitoreo, evaluación, proteger la seguridad computacional y mitigar los riesgos.

Question 34

Question
¿Cuáles son las etapas del proceso de evaluación de riesgos de un SGSI?
Answer
  • a. Las etapas del proceso de evaluación de riesgos de un SGSI incluyen la identificación de los activos, identificación de las amenazas, evaluación de vulnerabilidades, análisis de riesgos, plan de tratamiento de riesgos y monitoreo y revisión.
  • b. La norma ISO/IEC 27001:2022 se centra en la gestión de riesgos, en la seguridad física y la seguridad lógica.
  • c. La norma ISO/IEC 27001:2022 se centra en la gestión de riesgos, la seguridad computacional y en la seguridad matemática.
  • d. La norma ISO/IEC 27001:2022 se centra en la gestión de riesgos, informe de calidad y plan de riesgos informáticos.

Question 35

Question
¿Cómo se identifican los activos en la evaluación de riesgos de un SGSI?
Answer
  • a. Según la norma ISO/IEC 27001:2013, con la autentificación, la incorrupción de datos, el control informático y la integridad.
  • b. Con los objetivos de la organización, política de militar y mecanismos de integridad.
  • c. Los activos se identifican en la evaluación de riesgos de un SGSI mediante la identificación de los datos, información, sistemas, redes y dispositivos que son críticos para la organización.
  • d. Según la norma ISO/IEC 27001:2022, con la certificación, los objetivos de la organización, la confidencialidad y la integridad.

Question 36

Question
¿Qué se evalúa en la etapa de análisis de riesgos de un SGSI?
Answer
  • a. El objetivo principal de implementar un SGSI es reconocer todos los incidentes informáticos.
  • b. El objetivo principal de implementar un SGSI es realizar auditorías internas, revisiones de cumplimiento, monitoreo continuo y riesgos para la empresa.
  • c. El objetivo principal de implementar un SGSI es el análisis de incidentes, monitoreo continuo y un posible suceso de que algo malo ocurra.
  • d. En la etapa de análisis de riesgos de un SGSI se evalúa la probabilidad de ocurrencia y el impacto potencial de las amenazas identificadas y se determina el nivel de riesgo asociado con cada amenaza.

Question 37

Question
¿Qué es el plan de tratamiento de riesgos en un SGSI?
Answer
  • a. Detectar una debilidad o falla de un sistema informático.
  • b. Es el documento que describe cómo se van a tratar los riesgos identificados, incluyendo los controles de seguridad que se van a implementar.
  • c. Detectar los riesgos de las empresas.
  • d. Investigar algo que causa daño a la organización.

Question 38

Question
¿Cómo se monitorea y se revisa la evaluación de riesgos en un SGSI?
Answer
  • a. Cuando la información ha sido modificada sin una autorización, no dejando rastro en la bitácora del sistema para control, un sistema SGSI posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.
  • b. La evaluación de riesgos en un SGSI se monitorea y revisa regularmente para asegurarse de que los controles de seguridad están funcionando adecuadamente y para identificar y tratar nuevos riesgos a medida que surjan.
  • c. Cuando quita cualquier situación de inseguridad en la empresa que se puede prevenir y que no puede causar mucho daño.
  • d. Cuando la información ha sido modificada sin una autorización, sin dejar rastro en las huellas digitales del sistema de control y para posterior auditoría. Un sistema posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.

Question 39

Question
¿Qué herramientas y técnicas se utilizan en la evaluación de riesgos de un SGSI?
Answer
  • a. Las herramientas y técnicas utilizadas en la evaluación de riesgos de un SGSI pueden incluir entrevistas, cuestionarios, análisis de documentación, pruebas de penetración y evaluaciones de vulnerabilidades.
  • b. Es el definir una política de seguridad, difundir por escrito el plan de contingencia, capacitación y pruebas de violencia.
  • c. Es definir una política de seguridad, difundir por escrito el plan de contingencia, poscapacitación y pruebas de vulnerabilidades.
  • d. Definir una política de seguridad, difundir el plan de incontinencia, capacitación y pruebas de ataques.

Question 40

Question
¿Por qué es importante la evaluación de riesgos en un SGSI?
Answer
  • a. Notificar el incidente de manera apropiada, ajustar medidas para que no ocurra otra vez, generar un reporte bitácora de incidentes.
  • b. La evaluación de riesgos en un SGSI es importante porque permite a las organizaciones comprender los riesgos de seguridad de la información a los que están expuestas y tomar medidas para reducir la probabilidad y el impacto de un incidente de seguridad. Además, la evaluación de riesgos es un requisito de muchas normas y estándares de seguridad de la información, como ISO 27001.
  • c. Cambiar las claves usadas para cifrar y descifrar para que no sean homogéneas y que serán compartidas solo por el receptor y no al emisor.
  • d. Determinar cómo ocurrió, ajustar medidas para que no ocurra otra vez, generar un reporte bitácora de incidentes de los ataques de piratas informáticos.

Question 41

Question
¿Qué son los controles de seguridad en un SGSI?
Answer
  • a. La norma ISO/IEC 27001:2022 es un estándar internacional que analiza los riesgos e implanta controles de seguridad.
  • b. La norma ISO/IEC 27001:2022 es un estándar internacional, una característica de un sistema informático que indica si está libre de riesgo, peligro o daño el cual comprende bases de datos, hardware, software, archivos y todo lo que la organización valore como un activo y signifique un riesgo si llegara caer en manos de personas que puedan hacer mal uso de los recursos.
  • c. Son medidas y procedimientos diseñados para proteger la información y minimizar el riesgo de sufrir un incidente de seguridad de la información.
  • d. La norma ISO/IEC 27001:2022 es un estándar internacional que define la política de seguridad de la organización y planea las incontinencias.

Question 42

Question
¿Cómo se seleccionan los controles de seguridad en un SGSI?
Answer
  • a. Se seleccionan en función de la evaluación de riesgos, los objetivos de seguridad de la organización y los requisitos legales y reglamentarios.
  • b. El propósito de la norma ISO/IEC 27001:2022 es Planificar-Servir-Verificar-Actuar (PSCA).
  • c. El propósito de la norma ISO/IEC 27001:2022 es Planificar-Hacer-Compilar-Actuar (PHCA).
  • d. El propósito de la norma ISO/IEC 27001:2022 es Planificar-Divulgar-Verificar-Actuar (PDCA).

Question 43

Question
¿Qué categorías de controles de seguridad existen en un SGSI?
Answer
  • a. Las categorías de controles de seguridad en un SGSI pueden incluir controles físicos, técnicos y administrativos.
  • b. La norma ISO/IEC 27001:2022 ofrece monitoreo, proteger la seguridad física y la seguridad lógica.
  • c. La norma ISO/IEC 27001:2022 ofrece mejora continua, proteger la seguridad física y la seguridad lógica.
  • d. La norma ISO/IEC 27001:2022 ofrece monitoreo, evaluación, proteger la seguridad computacional y mitigar los riesgos.

Question 44

Question
¿Qué incluyen los controles de seguridad físicos en un SGSI?
Answer
  • a. Los controles de seguridad físicos en un SGSI incluyen medidas de seguridad para proteger el acceso físico a la información, como cerraduras, cámaras de seguridad y controles de acceso.
  • b. La norma ISO/IEC 27001:2022 se centra en la gestión de riesgos, en la seguridad física y la seguridad lógica.
  • c. La norma ISO/IEC 27001:2022 se centra en la gestión de riesgos, la seguridad computacional y en la seguridad matemática.
  • d. La norma ISO/IEC 27001:2022 se centra en la gestión de riesgos, informe de calidad y plan de riesgos informáticos.

Question 45

Question
¿Qué incluyen los controles de seguridad técnicos en un SGSI?
Answer
  • a. La norma ISO/IEC 27001:2013 con la autentificación, la incorrupción de datos, el control informático y la integridad.
  • b. Los objetivos de la organización, política de militar y mecanismos de integridad.
  • c. Los controles de seguridad técnicos en un SGSI incluyen medidas de seguridad para proteger la información en sistemas de información, redes y dispositivos, como firewalls, encriptación y detección de intrusiones.
  • d. La norma ISO/IEC 27001:2022 la certificación, objetivos de la organización, confidencialidad e integridad.

Question 46

Question
¿Qué normas y estándares existen para los controles de seguridad en un SGSI?
Answer
  • a. El objetivo principal de implementar un SGSI es reconocer todos los incidentes informáticos.
  • b. El objetivo principal de implementar un SGSI es realizar auditorías internas, revisiones de cumplimiento, monitoreo continuo y riesgos para la empresa.
  • c. El objetivo principal de implementar un SGSI es el análisis de incidentes, monitoreo continuo y un posible suceso de que algo malo ocurra.
  • d. Existen varias normas y estándares para los controles de seguridad en un SGSI, como ISO 27001, NIST SP 800-53, PCI DSS y HIPAA.

Question 47

Question
¿Cómo se garantiza la efectividad de los controles de seguridad en un SGSI?
Answer
  • a. Al detectar una debilidad o falla de un sistema informático.
  • b. La efectividad de los controles de seguridad en un SGSI se garantiza mediante la realización de pruebas de seguridad y auditorías de seguridad de forma regular.
  • c. Al detectar los riesgos de las empresas.
  • d. Al investigar algo que causa daño a la organización.

Question 48

Question
¿Qué es la mejora continua en la selección y aplicación de controles de seguridad en un SGSI?
Answer
  • a. Cuando la información ha sido modificada sin una autorización, no dejando rastro en la bitácora del sistema para control, un sistema SGSI posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.
  • b. La mejora continua en la selección y aplicación de controles de seguridad en un SGSI es el proceso de revisar y actualizar los controles de seguridad para asegurarse de que están protegiendo adecuadamente la información de la organización.
  • c. Porque quita cualquier situación de inseguridad en la empresa que se puede prevenir y que no puede causar mucho daño.
  • d. Es cuando la información ha sido modificada sin una autorización, sin dejar rastro en las huellas digitales del sistema de control y para posterior auditoría. Un sistema posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.

Question 49

Question
¿Qué es la implementación de controles de seguridad en un SGSI?
Answer
  • a. La implementación de controles de seguridad en un SGSI es el proceso de poner en marcha los controles seleccionados, como instalar un firewall o establecer una política de contraseñas.
  • b. Es el definir una política de seguridad, difundir por escrito el plan de contingencia, capacitación y pruebas de violencia.
  • c. Es definir una política de seguridad, difundir por escrito el plan de contingencia, poscapacitación y pruebas de vulnerabilidades.
  • d. Definir una política de seguridad, difundir el plan de incontinencia, capacitación y pruebas de ataques.

Question 50

Question
¿Qué son los controles de seguridad administrativos en un SGSI?
Answer
  • a. Notificar el incidente de manera apropiada, ajustar medidas para que no ocurra otra vez, generar un reporte bitácora de incidentes.
  • b. Los controles de seguridad administrativos en un SGSI incluyen políticas, procedimientos y prácticas de seguridad para garantizar que la información esté protegida adecuadamente, como la gestión de accesos y la formación de los empleados.
  • c. Cambiar las claves usadas para cifrar y descifrar para que no sean homogéneas y será compartida solo por el receptor y no al emisor.
  • d. Determinar cómo ocurrió, ajustar medidas para que no ocurra otra vez, generar un reporte bitácora de incidentes de los ataques de piratas informáticos.

Question 51

Question
¿Qué es un plan de continuidad del negocio?
Answer
  • a. Se refiere a la norma ISO/IEC 27001:2022, un estándar internacional que analiza los riesgos e implanta controles de seguridad.
  • b. Se refiere a la norma ISO/IEC 27001:2022, un estándar internacional. Es una característica de un sistema informático que indica si está libre de riesgo, peligro o daño el cual comprende bases de datos, hardware, software, archivos y todo lo que la organización valore como un activo y signifique un riesgo si llegara a caer en manos de personas que pueden hacer mal uso de los recursos
  • c. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque, entre otros.
  • d. Se refiere a la norma ISO/IEC 27001:2022, un estándar internacional que define la política de seguridad de la organización y planea las incontinencias.

Question 52

Question
¿Cuáles son los elementos clave de un plan de continuidad del negocio?
Answer
  • a. Un plan de continuidad del negocio debe tener varios elementos clave, incluyendo la identificación de los procesos y recursos críticos de la empresa, la evaluación de riesgos, el establecimiento de medidas de contingencia, la definición de responsabilidades y roles, la planificación de pruebas y simulaciones y la revisión y actualización periódica del plan.
  • b. Planificar-Servir-Verificar-Actuar (PSCA).
  • c. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque, entre otros.
  • d. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).

Question 53

Question
¿Cómo se puede asegurar la efectividad de un plan de continuidad del negocio?
Answer
  • a. Es necesario que la empresa realice pruebas y simulaciones periódicas para evaluar su capacidad de respuesta ante situaciones de crisis. Además, es importante mantener el plan actualizado, hacer pruebas de recuperación y hacer un seguimiento y análisis de los incidentes que ocurran para detectar oportunidades de mejora.
  • b. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).
  • c. Por medio de la norma ISO/IEC 27001:2022 que ofrece mejora continua, proteger la seguridad física y la seguridad lógica.
  • d. Por medio de la norma la norma ISO/IEC 27001:2013 que ofrece monitoreo, evaluación, proteger la seguridad computacional y mitigar los riesgos.

Question 54

Question
¿Por qué es importante tener un plan de continuidad del negocio?
Answer
  • a. Un plan de continuidad del negocio es esencial para garantizar que una empresa pueda mantener sus operaciones críticas durante situaciones de crisis y minimizar los efectos negativos que un evento disruptivo puede tener en sus operaciones y en su reputación. Además, contar con un plan sólido y efectivo puede ser un requisito legal o regulatorio en ciertas industrias.
  • b. Es importante para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).
  • c. Para que se centre en la gestión de riesgos, en la seguridad computacional y en la seguridad informática.
  • d. Con la norma ISO/IEC 27001:2022, se centra en la gestión de riesgos, informe de calidad y plan de riesgos informáticos.

Question 55

Question
¿Qué es un plan de recuperación ante desastres?
Answer
  • a. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).
  • b. Los objetivos de la organización, política de militar y mecanismos de integridad.
  • c. Un plan de recuperación ante desastres (PRD) es un conjunto de procedimientos y estrategias que una organización sigue para recuperarse de un desastre o interrupción grave en sus operaciones de negocio. El PRD tiene como objetivo minimizar el tiempo de inactividad y garantizar que la organización pueda continuar operando en caso de un desastre.
  • d. Es la norma ISO/IEC 27001:2022, la certificación, objetivos de la organización, confidencialidad e integridad.

Question 56

Question
¿Cuáles son los elementos clave de un plan de recuperación ante desastres?
Answer
  • a. Los elementos clave de un plan de recuperación ante desastres son implementar un SGSI y reconocer todos los incidentes informáticos.
  • b. El objetivo principal de implementar un SGSI es realizar auditorías internas, revisiones de cumplimiento, monitoreo continuo y riesgos para la empresa.
  • c. Los elementos clave de un plan de recuperación ante desastres es el análisis de incidentes, monitoreo continuo y un posible suceso de que algo malo ocurra.
  • d. Un plan de recuperación ante desastres debe incluir varios elementos clave, como la identificación de riesgos y la evaluación de impacto, la definición de objetivos de recuperación, la planificación de la respuesta a emergencias, la documentación de procedimientos de recuperación, la definición de roles y responsabilidades y la realización de pruebas y simulaciones periódicas.

Question 57

Question
¿Cómo se puede garantizar la efectividad de un plan de recuperación ante desastres?
Answer
  • a. Detectar una debilidad o falla de un sistema informático.
  • b. Para garantizar la efectividad de un plan de recuperación ante desastres, es importante que la organización realice pruebas y simulaciones periódicas para evaluar su capacidad de respuesta ante situaciones de crisis. Además, el plan debe ser actualizado y revisado regularmente para asegurarse de que siga siendo efectivo y relevante ante cambios en el entorno operativo.
  • c. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).
  • d. Investigar algo que causa daño a la organización.

Question 58

Question
¿Por qué es importante tener un plan de recuperación ante desastres?
Answer
  • a. Porque cuando la información ha sido modificada sin una autorización, no dejando rastro en la bitácora del sistema para control, un SGSI posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.
  • b. Un plan de recuperación ante desastres es esencial para garantizar que una organización pueda recuperarse rápidamente de un desastre y minimizar los impactos negativos que este pueda tener en sus operaciones y en su reputación.
  • c. Porque quita cualquier situación de inseguridad en la empresa que se puede prevenir y que no puede causar mucho daño.
  • d. Es cuando la información ha sido modificada sin una autorización, sin dejar rastro en las huellas digitales del sistema de control y para posterior auditoría. Un sistema posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.

Question 59

Question
¿Qué es la gestión de incidentes de seguridad?
Answer
  • a. La gestión de incidentes de seguridad es el proceso de identificar, analizar y responder a eventos de seguridad en un entorno de tecnología de la información. Su objetivo es minimizar el impacto de un incidente de seguridad en la organización y en sus activos y restaurar los sistemas y datos afectados lo más pronto posible.
  • b. Es el definir una política de seguridad, difundir por escrito el plan de contingencia, capacitación y pruebas de violencia.
  • c. Es definir una política de seguridad, difundir por escrito el plan de contingencia, poscapacitación y pruebas de vulnerabilidades.
  • d. Es definir una política de seguridad, difundir el plan de incontinencia, capacitación y pruebas de ataques.

Question 60

Question
¿Cuáles son los principales pasos en el proceso de gestión de incidentes de seguridad?
Answer
  • a. Notificar el incidente de manera apropiada, ajustar medidas para que no ocurra otra vez, generar un reporte bitácora de incidentes.
  • b. El proceso de gestión de incidentes de seguridad consta de varios pasos clave, como la detección y notificación del incidente, la evaluación de su gravedad y alcance, la contención del incidente para evitar una mayor propagación, la investigación y análisis del incidente y la implementación de medidas correctivas para prevenir futuros incidentes.
  • c. Cambiar las claves usadas para cifrar y descifrar para que no sean homogéneas y será compartida solo por el receptor y no al emisor.
  • d. Determinar cómo ocurrió, ajustar medidas para que no ocurra otra vez, generar un reporte bitácora de incidentes de los ataques de piratas informáticos.

Question 61

Question
¿Qué es la auditoría interna del SGSI y por qué es importante?
Answer
  • a. Se refiere a la norma ISO/IEC 27001:2022. Es un estándar internacional que analiza los riesgos e implanta controles de seguridad.
  • b. Se refiere a la norma ISO/IEC 27001:2022. Es una característica de un sistema informático que indica si está libre de riesgo, peligro o daño el cual comprende bases de datos, hardware, software, archivos y todo lo que la organización valore como un activo y signifique un riesgo si llegara a caer en manos de personas que pueden hacer mal uso de los recursos
  • c. La auditoría interna del SGSI es un proceso sistemático y documentado para evaluar la efectividad de un SGSI y asegurar el cumplimiento de los objetivos y políticas de seguridad establecidos. Es importante porque ayuda a garantizar que el SGSI esté funcionando de manera óptima y que se estén tomando medidas para abordar cualquier problema o riesgo de seguridad.
  • d. Se refiere a la norma ISO/IEC 27001:2022, un estándar internacional que define la política de seguridad de la organización y planea las incontinencias.

Question 62

Question
¿Cómo se realiza una auditoría interna del SGSI?
Answer
  • a. La auditoría interna del SGSI se realiza mediante una evaluación detallada del SGSI para verificar su eficacia y conformidad con los requisitos y políticas establecidos. Esto implica la revisión de documentos, la realización de entrevistas y la inspección de sistemas y procesos para identificar cualquier debilidad en la seguridad de la información.
  • b. A través del Planificar-Servir-Verificar-Actuar (PSCA).
  • c. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque, entre otros).
  • d. Con un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).

Question 63

Question
¿Cuáles son los objetivos de una auditoría interna del SGSI?
Answer
  • a. Los objetivos de una auditoría interna del SGSI son asegurar la efectividad del SGSI, identificar y evaluar los riesgos de seguridad de la información, verificar la conformidad con los requisitos legales y reglamentarios, evaluar el desempeño del SGSI y hacer recomendaciones para mejorar su eficacia.
  • b. Un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).
  • c. Por medio de la norma ISO/IEC 27001:2022 ofrecer mejora continua, proteger la seguridad física y la seguridad lógica.
  • d. Por medio de la norma la norma ISO/IEC 27001:2013 ofrecer monitoreo, evaluación, proteger la seguridad computacional y mitigar los riesgos.

Question 64

Question
¿Cuáles son las responsabilidades de los auditores internos del SGSI?
Answer
  • a. Tienen la responsabilidad de planificar y llevar a cabo la auditoría interna del SGSI, evaluar la eficacia del SGSI, informar sobre los resultados de la auditoría y hacer recomendaciones para mejorar la efectividad del SGSI.
  • b. Garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA)
  • c. Centrarse en la gestión de riesgos, la seguridad computacional y en la seguridad informática.
  • d. Con la norma ISO/IEC 27001:2022, centrarse en la gestión de riesgos, informe de calidad y plan de riesgos informáticos.

Question 65

Question
¿Cómo se asegura la independencia de la auditoría interna del SGSI?
Answer
  • a. Con un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).
  • b. Con los objetivos de la organización, política de militar y mecanismos de integridad.
  • c. La independencia de la auditoría interna del SGSI se asegura mediante la separación funcional y jerárquica entre el equipo de auditoría interna y los empleados responsables del SGSI. Además, los auditores internos deben seguir un código de ética y conducta profesional para garantizar la objetividad e imparcialidad en sus evaluaciones y recomendaciones.
  • d. Con la norma ISO/IEC 27001:2022, la certificación, los objetivos de la organización, la confidencialidad y la integridad.

Question 66

Question
¿Cómo puede la retroalimentación del usuario final ayudar en la mejora continua de los sistemas informáticos?
Answer
  • a. El elemento clave de un plan de recuperación ante desastres es implementar un SGSI y reconocer todos los incidentes informáticos.
  • b. El objetivo principal de implementar un SGSI es realizar auditorías internas, revisiones de cumplimiento, monitoreo continuo y riesgos para la empresa.
  • c. Los elementos clave de un plan de recuperación ante desastres son el análisis de incidentes, monitoreo continuo y un posible suceso de que algo malo ocurra.
  • d. La retroalimentación del usuario final es esencial para identificar áreas de mejora en los sistemas informáticos. Las opiniones y comentarios de los usuarios pueden ayudar a identificar errores, problemas de rendimiento o características faltantes que podrían mejorarse en el futuro.

Question 67

Question
¿Cómo se puede utilizar la monitorización de sistemas para identificar oportunidades de mejora continua?
Answer
  • a. Detectar una debilidad o falla de un sistema informático.
  • b. La monitorización de sistemas es esencial para identificar problemas en tiempo real y mejorar la eficiencia de los sistemas informáticos. Al observar los patrones de uso, la utilización de recursos y los problemas recurrentes, las organizaciones pueden identificar áreas de mejora y tomar medidas proactivas para abordarlas.
  • c. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).
  • d. Investigar algo que causa daño a la organización.

Question 68

Question
¿Cómo puede la implementación de mejores prácticas de seguridad informática mejorar la eficiencia y la efectividad del SGSI?
Answer
  • a. Porque cuando la información ha sido modificada sin una autorización, no dejando rastro en la bitácora del sistema para control un sistema SGSI posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.
  • b. La implementación de mejores prácticas de seguridad informática puede mejorar la eficiencia y efectividad del SGSI al reducir el riesgo de violaciones de seguridad y disminuir la cantidad de tiempo y recursos necesarios para abordar problemas de seguridad.
  • c. Porque quita cualquier situación de inseguridad en la empresa que se puede prevenir y que no puede causar mucho daño.
  • d. Es cuando la información ha sido modificada sin una autorización, sin dejar rastro en las huellas digitales del sistema de control y para posterior auditoría. Un sistema posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.

Question 69

Question
¿Cómo se puede medir el éxito de la mejora continua en un sistema informático?
Answer
  • a. El éxito de la mejora continua en un sistema informático se puede medir mediante métricas de rendimiento, como la tasa de disponibilidad del sistema, el tiempo de respuesta y la satisfacción del usuario. Las métricas pueden ayudar a identificar áreas que necesitan mejoras adicionales y evaluar la efectividad de las iniciativas de mejora continua.
  • b. Al definir una política de seguridad, difundir por escrito el plan de contingencia, capacitación y pruebas de violencia.
  • c. Al definir una política de seguridad, difundir por escrito el plan de contingencia, poscapacitación y pruebas de vulnerabilidades.
  • d. Al definir una política de seguridad, difundir el plan de incontinencia, capacitación y pruebas de ataques.

Question 70

Question
¿Cómo puede el uso de la automatización en los procesos informáticos mejorar la eficiencia y la calidad del SGSI?
Answer
  • a. Notificar el incidente de manera apropiada, ajustar medidas para que no ocurra otra vez, generar un reporte bitácora de incidentes.
  • b. La automatización de procesos informáticos puede mejorar la eficiencia y la calidad del SGSI al reducir el tiempo y los recursos necesarios para llevar a cabo tareas repetitivas y minimizar la posibilidad de errores humanos. La automatización también puede liberar a los empleados para enfocarse en tareas de mayor valor y aumentar la capacidad de respuesta del sistema.
  • c. Cambiar las claves usadas para cifrar y descifrar para que no sean homogéneas y será compartida solo por el receptor y no al emisor.
  • d. Determinar cómo ocurrió, ajustar medidas para que no ocurra otra vez, generar un reporte bitácora de incidentes de los ataques de piratas informáticos.

Question 71

Question
¿Qué es el proceso de certificación del SGSI?
Answer
  • a. Se refiere a la norma ISO/IEC 27001:2022, un estándar internacional que analiza los riesgos e implanta controles de seguridad.
  • b. Se refiere a la norma ISO/IEC 27001:2022, un estándar internacional característica de un sistema informático que indica si está libre de riesgo, peligro o daño el cual comprende bases de datos, hardware, software, archivos y todo lo que la organización valore como un activo y signifique un riesgo si llegara a caer en manos de personas que pueden hacer mal uso de los recursos
  • c. Es un proceso de evaluación y verificación que tiene como objetivo verificar si el SGSI de una organización cumple con los requisitos de la norma ISO/IEC 27001:2022.
  • d. Se refiere a la norma ISO/IEC 27001:2022, un estándar internacional que define la política de seguridad de la organización y planea las incontinencias.

Question 72

Question
¿Cuáles son las etapas del proceso de certificación del SGSI?
Answer
  • a. El proceso de certificación del SGSI consta de varias etapas, que incluyen la solicitud de certificación, la evaluación inicial, la auditoría de certificación, la emisión del certificado y las auditorías de seguimiento.
  • b. es Planificar-Servir-Verificar-Actuar (PSCA).
  • c. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque, entre otros).
  • d. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).

Question 73

Question
¿Quién lleva a cabo la auditoría de certificación del SGSI?
Answer
  • a. La auditoría de certificación del SGSI es llevada a cabo por un organismo de certificación independiente y acreditado, que es responsable de verificar si el SGSI de la organización cumple con los requisitos de la norma ISO/IEC 27001:2022.
  • b. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).
  • c. Por medio de la norma ISO/IEC 27001:2022 ofrece mejora continua, proteger la seguridad física y la seguridad lógica.
  • d. Por medio de la norma la norma ISO/IEC 27001:2013 ofrece monitoreo, evaluación, proteger la seguridad computacional y mitigar los riesgos.

Question 74

Question
¿Cuál es la duración de la certificación del SGSI?
Answer
  • a. La duración de la certificación del SGSI es de tres años, sujeto a auditorías de seguimiento periódicas para verificar que el SGSI de la organización sigue siendo efectivo y cumple con los requisitos de la norma.
  • b. Para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).
  • c. Se centra en la gestión de riesgos, la seguridad computacional y en la seguridad informática.
  • d. Con la norma ISO/IEC 27001:2022 se centra en la gestión de riesgos, informe de calidad y plan de riesgos informáticos.

Question 75

Question
¿Qué sucede si el SGSI de una organización no cumple con los requisitos de la norma ISO/IEC 27001:2022 durante la auditoría de certificación?
Answer
  • a. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).
  • b. Los objetivos de la organización, política de militar y mecanismos de integridad
  • c. Si el SGSI de una organización no cumple con los requisitos de la norma ISO/IEC 27001:2022 durante la auditoría de certificación, se emitirá un informe de no conformidad y se dará un plazo para que la organización tome las medidas necesarias para corregir las deficiencias identificadas. Si la organización no toma medidas adecuadas, es posible que no se emita el certificado o que se retire el certificado existente.
  • d. La norma ISO/IEC 27001:2022 la certificación, objetivos de la organización, confidencialidad e integridad.

Question 76

Question
¿Qué es la norma ISO/IEC 27001:2022?
Answer
  • a. Los elementos clave de un plan de recuperación ante desastres son implementar un SGSI y reconocer todos los incidentes informáticos.
  • b. El objetivo principal de implementar un SGSI es realizar auditorías internas, revisiones de cumplimiento, monitoreo continuo y riesgos para la empresa.
  • c. Los elementos clave de un plan de recuperación ante desastres son el análisis de incidentes, monitoreo continuo y un posible suceso de que algo malo ocurra.
  • d. La norma ISO/IEC 27001:2022 es un estándar internacional que establece los requisitos para un SGSI y proporciona una guía para su implementación, mantenimiento y mejora continua.

Question 77

Question
¿Cuáles son los beneficios de implementar la norma ISO/IEC 27001:2022?
Answer
  • a. Detectar una debilidad o falla de un sistema informático.
  • b. Al implementar la norma ISO/IEC 27001:2022, una organización puede mejorar la gestión de la seguridad de la información, reducir el riesgo de brechas de seguridad, mejorar la confianza de los clientes y partes interesadas, cumplir con los requisitos legales y regulatorios y mejorar la eficiencia y eficacia de los procesos de seguridad de la información.
  • c. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).
  • d. Investigar algo que causa daño a la organización.

Question 78

Question
¿Qué requisitos se establecen en la norma ISO/IEC 27001:2022?
Answer
  • a. Porque cuando la información ha sido modificada sin una autorización, no dejando rastro en la bitácora del sistema para control un sistema SGSI posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados
  • b. La norma ISO/IEC 27001:2022 establece una serie de requisitos para el SGSI de una organización, que incluyen la identificación de los activos de información y los riesgos asociados, la implementación de controles de seguridad de la información adecuados, la gestión de incidentes de seguridad de la información, la realización de auditorías internas y la mejora continua del SGSI. También se establecen requisitos para la documentación del SGSI y la gestión de la seguridad de la información en los contratos con terceros.
  • c. Porque quita cualquier situación de inseguridad en la empresa que se puede prevenir y que no puede causar mucho daño.
  • d. Es cuando la información ha sido modificada sin una autorización, sin dejar rastro en las huellas digitales del sistema de control y para posterior auditoría. Un sistema posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.

Question 79

Question
¿Cuál es el objetivo de la planificación de la auditoría externa del SGSI?
Answer
  • a. El objetivo de la planificación de la auditoría externa del SGSI es definir el alcance, los objetivos y criterios de la auditoría, así como establecer el plan de auditoría y determinar los recursos necesarios para llevarla a cabo de manera efectiva.
  • b. Es el definir una política de seguridad, difundir por escrito el plan de contingencia, capacitación y pruebas de violencia.
  • c. Es definir una política de seguridad, difundir por escrito el plan de contingencia, poscapacitación y pruebas de vulnerabilidades.
  • d. Definir una política de seguridad, difundir el plan de incontinencia, capacitación y pruebas de ataques.

Question 80

Question
¿Qué factores se deben considerar al planificar una auditoría externa del SGSI?
Answer
  • a. Notificar el incidente de manera apropiada, ajustar medidas para que no ocurra otra vez y generar un reporte bitácora de incidentes.
  • b. El alcance de la auditoría y los objetivos específicos que se desean lograr incluyendo los requisitos de la norma ISO/IEC 27001:2022.
  • c. Cambiar las claves usadas para cifrar y descifrar para que no sean homogéneas y que serán compartidas solo por el receptor y no al emisor.
  • d. Determinar cómo ocurrió, ajustar medidas para que no ocurra otra vez, generar un reporte bitácora de incidentes de los ataques de piratas informáticos.

Question 81

Question
¿Cómo se puede integrar la gestión de la seguridad de la información con la gestión del medio ambiente según la norma ISO 14001?
Answer
  • a. Se refiere a la norma ISO/IEC 27001:2022, un estándar internacional que analiza los riesgos e implanta controles de seguridad.
  • b. Se refiere a la norma ISO/IEC 27001:2022, estándar internacional y característica de un sistema informático que indica si está libre de riesgo, peligro o daño el cual comprende bases de datos, hardware, software, archivos y todo lo que la organización valore como un activo y signifique un riesgo si llegara a caer en manos de personas que pueden hacer mal uso de los recursos.
  • c. La integración de la gestión de la seguridad de la información con la gestión del medio ambiente según la norma ISO 14001 se puede lograr mediante la identificación de los riesgos y oportunidades compartidos, la integración de prácticas y procesos, la implementación de controles de seguridad de la información en los procesos de gestión ambiental, y la mejora continua del desempeño en ambas áreas.
  • d. Se refiere a la norma ISO/IEC 27001:2022. Es un estándar internacional que define la política de seguridad de la organización y planea las incontinencias.

Question 82

Question
¿Cómo puede la integración del SGSI con la gestión del medio ambiente, según la norma ISO 14001, ayudar a las organizaciones a cumplir con los requisitos legales y regulatorios?
Answer
  • a. La integración del SGSI con la gestión del medio ambiente según la norma ISO 14001 puede ayudar a las organizaciones a cumplir con los requisitos legales y regulatorios al establecer un enfoque común y una gestión sistemática para identificar y gestionar los riesgos relacionados con la seguridad de la información y el medio ambiente. Al integrar los procesos y controles, las organizaciones pueden mejorar la eficiencia y eficacia en la gestión de los requisitos legales y regulatorios y reducir los costos asociados con el cumplimiento.
  • b. Es Planificar-Servir-Verificar-Actuar (PSCA).
  • c. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque, entre otros).
  • d. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA)

Question 83

Question
¿Cuáles son los principales requisitos de la norma ISO 14001 que deben considerarse al integrar el SGSI con la gestión del medio ambiente?
Answer
  • a. Al integrar el SGSI con la gestión del medio ambiente según la norma ISO 14001, es importante considerar los requisitos de la norma relacionados con el liderazgo, la planificación, la implementación, la evaluación y la mejora continua. Esto incluye establecer un compromiso de la alta dirección para la gestión ambiental y de seguridad de la información, definir políticas y objetivos claros, identificar y gestionar los riesgos y oportunidades ambientales y de seguridad de la información, implementar controles y procesos efectivos, medir y monitorear el desempeño y tomar medidas para mejorar continuamente.
  • b. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).
  • c. Por medio de la norma ISO/IEC 27001:2022 ofrece mejora continua y proteger la seguridad física y la seguridad lógica.
  • d. Por medio de la norma la norma ISO/IEC 27001:2013 ofrece monitoreo, evaluación, proteger la seguridad computacional y mitigar los riesgos.

Question 84

Question
¿Cuál es el objetivo principal del proceso de gestión de incidentes en ITIL?
Answer
  • a. El objetivo principal del proceso de gestión de incidentes en ITIL es restaurar el servicio normal lo más rápido posible y minimizar el impacto negativo en el negocio, asegurando que los usuarios estén satisfechos con el nivel de servicio recibido.
  • b. Para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).
  • c. Se centra en la gestión de riesgos, la seguridad computacional y en la seguridad informática.
  • d. Con la norma ISO/IEC 27001:2022 se centra en la gestión de riesgos, informe de calidad y plan de riesgos informáticos.

Question 85

Question
¿Qué es el proceso de gestión del cambio en ITIL y por qué es importante?
Answer
  • a. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).
  • b. Los objetivos de la organización, política de militar y mecanismos de integridad.
  • c. El proceso de gestión del cambio en ITIL es un proceso estructurado que se utiliza para controlar y gestionar los cambios en los servicios de TI y en la infraestructura relacionada. Es importante porque permite a las organizaciones gestionar el riesgo asociado con los cambios en los servicios de TI, asegurando que los cambios se realicen de manera controlada y que se minimice el impacto negativo en el negocio. También ayuda a las organizaciones a mantener el control y la visibilidad de los cambios, lo que facilita la toma de decisiones y la mejora continua de los servicios de TI.
  • d. La norma ISO/IEC 27001:2022, la certificación, objetivos de la organización, confidencialidad e integridad.

Question 86

Question
¿Cuál es el objetivo del dominio de procesos de negocio en COBIT y cómo ayuda a las organizaciones?
Answer
  • a. Los elementos clave de un plan de recuperación ante desastres es implementar un SGSI y reconocer todos los incidentes informáticos.
  • b. El objetivo principal de implementar un SGSI es realizar auditorías internas, revisiones de cumplimiento, monitoreo continuo y riesgos para la empresa.
  • c. Los elementos clave de un Plan de Recuperación ante Desastres es el análisis de incidentes, Monitoreo continuo y un posible suceso de que algo malo ocurra
  • d. El objetivo del dominio de procesos de negocio en COBIT es ayudar a las organizaciones a gestionar y optimizar sus procesos de negocio para maximizar el valor entregado al negocio y minimizar el riesgo asociado. Este dominio proporciona un conjunto de procesos y prácticas para identificar, definir, modelar, medir y mejorar los procesos de negocio, lo que ayuda a las organizaciones a aumentar la eficiencia, la eficacia y la agilidad en la entrega de los productos y servicios de negocio.

Question 87

Question
¿Qué es el dominio de gobierno y gestión de TI en COBIT y cómo se relaciona con otros dominios?
Answer
  • a. Detectar una debilidad o falla de un sistema informático.
  • b. El dominio de gobierno y gestión de TI en COBIT se enfoca en proporcionar una estructura de gobierno y gestión efectiva para la TI y asegurar que la TI soporte los objetivos estratégicos y de negocio de la organización. Este dominio se relaciona con otros dominios, como el de procesos de negocio, el de entrega y soporte de servicios de TI, el de información y el de seguridad, ya que todos están interconectados y dependen unos de otros para lograr el éxito en la gestión de TI. Por ejemplo, la implementación efectiva de procesos de negocio depende de una infraestructura de TI segura y estable y la seguridad de la información depende de la implementación efectiva de controles de seguridad en toda la organización.
  • c. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).
  • d. Investigar algo que causa daño a la organización.

Question 88

Question
¿Cuáles son los principales requisitos de la norma ISO 9001 que deben considerarse al integrar el SGSI con la gestión de la calidad?
Answer
  • a. Porque cuando la información ha sido modificada sin una autorización, no dejando rastro en la bitácora del sistema para control, un sistema SGSI posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.
  • b. Al integrar el SGSI con la gestión de la calidad, es importante considerar los requisitos de la norma ISO 9001 relacionados con el enfoque al cliente, el liderazgo, la planificación, la gestión de recursos, la medición, el análisis y la mejora continua. Esto significa asegurarse de que se comprenden los requisitos y expectativas del cliente, que se establecen objetivos de calidad claros, que se identifican y se gestionan los riesgos y oportunidades, que se asignan los recursos necesarios, que se mide y se monitorea el desempeño y que se toman acciones para mejorar continuamente.
  • c. Porque quita cualquier situación de inseguridad en la empresa que se puede prevenir y que no puede causar mucho daño.
  • d. Es cuando la información ha sido modificada sin una autorización, sin dejar rastro en las huellas digitales del sistema de control y para posterior auditoría. Un sistema posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.

Question 89

Question
¿Cómo se puede utilizar la metodología de mejora continua PDCA en la integración del SGSI con la gestión de la calidad?
Answer
  • a. La metodología de mejora continua PDCA (Plan-Do-Check-Act) se puede utilizar en la integración del SGSI con la gestión de la calidad para mejorar la eficacia y eficiencia de los procesos. Por ejemplo, en la fase de planificación, se pueden identificar los riesgos y oportunidades del SGSI y la calidad y establecer objetivos y metas que aborden ambos. En la fase de ejecución, se pueden implementar los planes y procesos definidos en la fase de planificación y recopilar datos y evidencias para su posterior análisis. En la fase de verificación, se pueden revisar los resultados y la eficacia de las acciones tomadas y en la fase de acción, se pueden tomar medidas para corregir y mejorar los procesos.
  • b. Es el definir una política de seguridad, difundir por escrito el plan de contingencia, capacitación y pruebas de violencia.
  • c. Es definir una política de seguridad, difundir por escrito el plan de contingencia, poscapacitación y pruebas de vulnerabilidades.
  • d. Definir una política de seguridad, difundir el plan de incontinencia, capacitación y pruebas de ataques.

Question 90

Question
¿Cuáles son los beneficios de integrar el SGSI con la gestión de la calidad según la norma ISO 9001?
Answer
  • a. Notificar el incidente de manera apropiada, ajustar medidas para que no ocurra otra vez, generar un reporte bitácora de incidentes.
  • b. Al integrar el SGSI con la gestión de la calidad, las organizaciones pueden beneficiarse de una mayor eficiencia y eficacia en la gestión de los riesgos y oportunidades relacionados con la seguridad de la información y la calidad. Esto se logra mediante la integración de procesos y prácticas, la identificación y gestión de riesgos compartidos, la mejora continua y la gestión basada en datos y evidencias. La integración también puede ayudar a las organizaciones a mejorar la satisfacción del cliente y la percepción de la calidad y a cumplir con los requisitos legales y regulatorios.
  • c. Cambiar las claves usadas para cifrar y descifrar para que no sean homogéneas y que serán compartidas solo por el receptor y no al emisor.
  • d. Determinar cómo ocurrió, ajustar medidas para que no ocurra otra vez, generar un reporte bitácora de incidentes de los ataques de piratas informáticos.

Question 91

Question
¿Cuál de estas opciones es una tendencia clave en la gestión de la seguridad de la información?
Answer
  • a. Se refiere a la norma ISO/IEC 27001:2022, un estándar internacional que analiza los riesgos e implantar controles de seguridad.
  • b. Se refiere a la norma ISO/IEC 27001:2022. Es un estándar internacional y característica de un sistema informático que indica si está libre de riesgo, peligro o daño el cual comprende bases de datos, hardware, software, archivos y todo lo que la organización valore como un activo y signifique un riesgo si llegara caer en manos de personas que pueden hacer mal uso de los recursos
  • c. Una tendencia clave es el aumento de ataques dirigidos y sofisticados impulsados por actores malintencionados cada vez más hábiles.
  • d. Se refiere a la norma ISO/IEC 27001:2022. Es un estándar internacional que define la política de seguridad de la organización y planea las incontinencias.

Question 92

Question
¿Qué desafío plantea la adopción masiva de servicios en la nube?
Answer
  • a. Uno de los desafíos es garantizar la seguridad de los datos en entornos en la nube, así como la gestión adecuada de identidades y accesos en estos entornos.
  • b. Es Planificar-Servir-Verificar-Actuar (PSCA).
  • c. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque, entre otros.
  • d. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque, y Planificar-Divulgar-Verificar-Actuar (PDCA).

Question 93

Question
¿Cómo afecta el internet de las cosas (IoT) a la gestión de la seguridad de la información?
Answer
  • a. El IoT presenta desafíos de seguridad debido a la falta de medidas de protección adecuadas en los dispositivos conectados, lo que los convierte en objetivos atractivos para los ciberdelincuentes.
  • b. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).
  • c. Por medio de la norma ISO/IEC 27001:2022 ofrece mejora continua, proteger la seguridad física y la seguridad lógica.
  • d. Por medio de la norma ISO/IEC 27001:2013 ofrece monitoreo, evaluación, proteger la seguridad computacional y mitigar los riesgos.

Question 94

Question
¿Cuál es un desafío emergente en la gestión de la seguridad de la información relacionado con la privacidad?
Answer
  • a. El cumplimiento normativo y las regulaciones de privacidad, como el GDPR y el CCPA, plantean desafíos adicionales en términos de protección de datos y prácticas de gestión de la información.
  • b. Para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).
  • c. Se centra en la gestión de riesgos, la seguridad computacional y en la seguridad informática.
  • d. Con la norma ISO/IEC 27001:2022 se centra en la gestión de riesgos, informe de calidad y plan de riesgos informáticos.

Question 95

Question
¿Por qué es importante abordar la escasez de talento en ciberseguridad?
Answer
  • a. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).
  • b. Los objetivos de la organización, política de militar y mecanismos de integridad
  • c. La escasez de talento en ciberseguridad dificulta la capacidad de las organizaciones para encontrar y retener expertos en seguridad de la información, lo que puede afectar negativamente la capacidad de proteger eficazmente los activos de información.
  • d. La norma ISO/IEC 27001:2022, la certificación, objetivos de la organización, confidencialidad e integridad

Question 96

Question
¿Por qué es importante la innovación en la seguridad de la información?
Answer
  • a. Los elementos clave de un plan de recuperación ante desastres es implementar un SGSI y reconocer todos los incidentes informáticos.
  • b. El objetivo principal de implementar un SGSI es realizar auditorías internas, revisiones de cumplimiento, monitoreo continuo y riesgos para la empresa.
  • c. Los elementos clave de un plan de recuperación ante desastres es el análisis de incidentes, monitoreo continuo y un posible suceso de que algo malo ocurra.
  • d. La innovación en seguridad de la información es importante porque permite estar a la vanguardia en la protección de los activos de información y hacer frente a las amenazas en constante evolución.

Question 97

Question
¿Qué beneficios aporta la innovación en la seguridad de la información?
Answer
  • a. Detectar una debilidad o falla de un sistema informático.
  • b. La innovación en la seguridad de la información puede mejorar la eficiencia en la detección y respuesta a incidentes, fortalecer las defensas contra ataques cibernéticos y permitir la adopción de tecnologías avanzadas para proteger la información.
  • c. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).
  • d. Investigar algo que causa daño a la organización.

Question 98

Question
¿Qué permite desarrollar la innovación en la seguridad de la información?
Answer
  • a. Porque cuando la información ha sido modificada sin una autorización, no dejando rastro en la bitácora del sistema para control, un sistema SGSI posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados
  • b. La innovación en seguridad de la información permite desarrollar soluciones más efectivas para identificar y mitigar las amenazas cibernéticas, lo que reduce los riesgos de pérdida de datos, daños a la reputación e interrupciones en los servicios.
  • c. Porque quita cualquier situación de inseguridad en la empresa que se puede prevenir y que no puede causar mucho daño.
  • d. Es cuando la información ha sido modificada sin una autorización, sin dejar rastro en las huellas digitales del sistema de control y para posterior auditoría. Un sistema posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.

Question 99

Question
¿De qué manera la innovación en seguridad de la información impulsa el cumplimiento normativo y las regulaciones de privacidad?
Answer
  • a. La innovación en seguridad de la información ayuda a cumplir con los requisitos normativos y de privacidad al desarrollar soluciones y enfoques más robustos para proteger los datos y garantizar el acceso adecuado a la información confidencial.
  • b. Es el definir una política de seguridad, difundir por escrito el plan de contingencia, capacitación y pruebas de violencia.
  • c. Es definir una política de seguridad, difundir por escrito el plan de contingencia, poscapacitación y pruebas de vulnerabilidades.
  • d. Definir una política de seguridad, difundir el plan de incontinencia, capacitación y pruebas de ataques.

Question 100

Question
¿Cómo fomenta la innovación en seguridad de la información una cultura de seguridad en las organizaciones?
Answer
  • a. Notificar el incidente de manera apropiada, ajustar medidas para que no ocurra otra vez, generar un reporte bitácora de incidentes.
  • b. La innovación en seguridad de la información promueve una cultura de seguridad al fomentar la adopción de prácticas seguras, capacitar a los empleados en medidas de protección y concientizar sobre los riesgos cibernéticos en constante evolución.
  • c. Cambiar las claves usadas para cifrar y descifrar para que no sean homogéneas y serán compartida solo por el receptor y no al emisor.
  • d. Determinar cómo ocurrió, ajustar medidas para que no ocurra otra vez y generar un reporte bitácora de incidentes de los ataques de piratas informáticos.
Show full summary Hide full summary

Similar

COMPRUEBO MIS CONOCIMIENTOS
JAIME MARCOS
Test Online 201014_11
Leonardo Beltran
FCE Practice Quiz - B2
Christine Sang
The English Language Techniques
craycrayley
Unit 1: Business Studies GCSE
Libby Rose
Plot in 'An Inspector Calls' GCSE
magicalinsanity
med chem 2 final exam
lola_smily
AS Sociology - Education Theories
HannahLB
Carbohydrates
Julia Romanów
Test de Funciones
José William Montes Ocampo
Leaving Cert Poetry 2017
Mark O'M