Examen Final Q&A Flashcards
¿Cuál es la función del hito “ámbito” de la política de seguridad?
Seleccione una:
a. Debe informar y velar por el cumplimiento de los lineamientos.
b. Debe informar respecto al comportamiento de una organización frente a un determinado rango de situaciones, en la que la seguridad debe ser resguardada.
c. Debe especificar los alcances de las exigencias, limitar el cuándo y bajo qué condiciones aplica.
d. Define el tiempo de duración, puede ser por periodos o indefinido, hasta que otro documento lo modifique o invalide.
c. Debe especificar los alcances de las exigencias, limitar el cuándo y bajo qué condiciones aplica.
¿En qué consiste el documento final de la política de seguridad?
Seleccione una:
a. Presenta la estructura de la organización y el modo como son dirigidos en la actualidad sus procesos. A partir de este reconocimiento, se evalúa el nivel de seguridad existente para poder después detectar los puntos a analizar, y que esté en conformidad con los estándares de seguridad.
b. Informa de la constitución del comité de seguridad, su cronograma establecido y las decisiones que se toman en cada reunión.
c. Expresa las preocupaciones de la administración, donde se establecen normas para la gestión de seguridad de la información.
d. Es una publicación que comunica de manera adecuada a todos los empleados, socios, terceros y clientes de la política de seguridad.
c. Expresa las preocupaciones de la administración, donde se establecen normas para la gestión de seguridad de la información.
¿Qué es una autoridad?
Seleccione una:
a. Son los encargados de informar y velar por el cumplimiento de los lineamientos.
b. Un lineamiento respecto al comportamiento de una organización para un determinado rango de situaciones, donde la seguridad debe ser resguardada.
c. Este punto indica el contexto, quienes son los involucrados en el lineamiento, tanto sistemas como individuos comprendidos.
d. tiempo de duración definido y puede ser por periodos ó indefinido hasta que otro documento lo modifique o invalide.
a. Son los encargados de informar y velar por el cumplimiento de los lineamientos.
¿Qué es una política de seguridad?
Seleccione una:
a. Una manifestación encargada de informar y velar por el cumplimiento de los lineamientos de seguridad.
b. Un lineamiento respecto al comportamiento de una organización para un determinado rango de situaciones, donde la seguridad debe ser resguardada.
c. Un conjunto de requisitos que indican las formas de prevenir, al interior de una organización, vulneraciones a la seguridad informática.
d. Una declaración de las sanciones, internas y externas, a aplicar, en caso de vulneración, a la seguridad informática en una organización.
b. Un lineamiento respecto al comportamiento de una organización para un determinado rango de situaciones, donde la seguridad debe ser resguardada.
¿Cuáles son las consideraciones en la elaboración de la política de seguridad?
Seleccione una:
a. Los hitos de la política de seguridad.
b. Los detalles específicos del lineamiento.
c. Los hitos de la política de seguridad y los documentos generados por la misma.
d. Exigencias de la política y etapas de producción.
d. Exigencias de la política y etapas de producción.
¿Qué es oficializar la política?
Seleccione una:
a. Es presentar en un documento oficial, a cada uno de los miembros de una organización, la política de seguridad.
b. Es la presentación de la política de seguridad, a todos los miembros de la organización, para su aprobación.
c. Es presentar en un documento oficial, a cada uno de los miembros de una organización, socios, terceros y clientes, la política de seguridad.
d. Es la publicación y comunicación, de manera adecuada para todos los empleados, socios, terceros y clientes, de la política de seguridad.
d. Es la publicación y comunicación, de manera adecuada para todos los empleados, socios, terceros y clientes, de la política de seguridad.
¿Cuáles son las exigencias de la política?
Seleccione una:
a. Integrar el comité de seguridad, aprobar de nuevas normas de seguridad y elaborar el documento final.
b. Integrar el comité de seguridad, establecer normas para la gestión de seguridad y elaborar el documento final.
c. Integrar el comité de seguridad, definir los propósitos y contenidos de la política y oficializar la política.
d. Integrar el comité de seguridad, elaborar el documento final y oficializar la política.
d. Integrar el comité de seguridad, elaborar el documento final y oficializar la política.
Respecto a las etapas de la política de seguridad, ¿en qué consiste el objetivo y ámbito?
Seleccione una:
a. En constar la presentación del tema de la norma con relación a sus propósitos y contenidos, buscando identificar resumidamente los estándares que la política trata de establecer.
b. En levantar y discutir los temas, además de la redacción de los párrafos para la composición de las normas con base en el levantamiento del objetivo y del ámbito de la política específica.
c. En determinar los detalles específicos del lineamiento, incluyendo lenguaje técnico, entendible por el público definido en el ámbito y de alto nivel.
d. En identificar junto a los usuarios y administradores de la organización las preocupaciones que ellos tienen con los activos, los procesos de negocio, áreas o tareas que ejecutan o en la cual participan.
a. En constar la presentación del tema de la norma con relación a sus propósitos y contenidos, buscando identificar resumidamente los estándares que la política trata de establecer.
¿A qué concepto corresponde la siguiente definición?
“Una política puede tener un tiempo de duración definido, puede ser por periodos o de manera indefinida hasta que otro documento lo modifique o invalide. Cualquiera que sea la modalidad debe ser claramente entendible por quienes son informados de esta política”.
Seleccione una:
a. Especificidad.
b. Claridad.
c. Ámbito.
d. Caducidad.
d. Caducidad.
¿A qué concepto corresponde la siguiente definición?
“Se centra en los detalles específicos del lineamiento, puede incluir lenguaje técnico, entendible por el público definido en el ámbito y de alto nivel”.
Seleccione una:
a. Especificidad.
b. Claridad.
c. Autoridad.
d. Exigencias.
a. Especificidad.
¿Cuáles son las etapas de producción que permiten elaborar una política?
Seleccione una:
a. Objetivo y ámbito, reunión de políticas, glosario de políticas, responsabilidades y penalidades.
b. Objetivo y ámbito, investigación y análisis de documentos, reunión de políticas, responsabilidades y penalidades.
c. Objetivo y ámbito, investigación y análisis de documentos, reunión de políticas, glosario de políticas, responsabilidades y penalidades.
d. Objetivo y ámbito, investigación y análisis de documentos, revisión de políticas, glosario de políticas, responsabilidades y penalidades.
c. Objetivo y ámbito, investigación y análisis de documentos, reunión de políticas, glosario de políticas, responsabilidades y penalidades.
A qué concepto corresponde la siguiente definición:
“Conjunto de reglas generales de nivel estratégico donde se expresan los valores de seguridad de la organización”.
Seleccione una:
a. Documento final.
b. Procedimientos de trabajo.
c. Directrices.
d. Normas.
c. Directrices.
¿A qué concepto corresponde la siguiente definición?
“Conjunto de orientaciones para realizar las actividades operativas de seguridad, que representa las relaciones interpersonales e interdepartamentales y sus respectivas etapas de trabajo para la implantación o manutención de la seguridad de la información”.
Seleccione una:
a. Procedimiento.
b. Directrices estratégicas.
c. Normas de seguridad para usuarios.
d. Normas de seguridad para personal técnico.
a. Procedimiento.
¿Cuál de las etapas de producción tiene como objetivo entregar el mismo punto de referencia conceptual de términos a todos los lectores?
Seleccione una:
a. Reunión de políticas.
b. Investigación y análisis de documentos.
c. Glosario de políticas.
d. Responsabilidades y penalidades.
c. Glosario de políticas.
Qué significa integrar el comité de seguridad?
Seleccione una:
a. Invitar a todos los miembros de la organización a participar de reuniones del comité de seguridad.
b. Formar un grupo encargado de informar y velar por el cumplimiento de los lineamientos.
c. Formar un equipo multidisciplinario que represente gran parte de los aspectos culturales y técnicos de la organización y que se reúnan periódicamente dentro de un cronograma establecido.
d. Formar un equipo multidisciplinario que represente gran parte de los aspectos culturales y técnicos de la organización, que se encargue de informar y velar por el cumplimiento de los lineamientos de la política.
c. Formar un equipo multidisciplinario que represente gran parte de los aspectos culturales y técnicos de la organización y que se reúnan periódicamente dentro de un cronograma establecido.
¿Cuál es el objetivo de los controles de acceso?
Seleccione una:
a. Analizar para establecer la identificación de una persona.
b. Establecer quienes pueden o no acceder a lugares o datos de una organización.
c. Registrar los nombres de los usuarios que obtuvieron el permiso de acceso.
d. Evolucionar de acuerdo a los desafíos de la seguridad.
b. Establecer quienes pueden o no acceder a lugares o datos de una organización.
¿Qué métodos de control de acceso utilizan verificaciones físicas de una persona? Seleccione una: a. Protección electrónica. b. Protección discrecional. c. Sistemas biométricos. d. Dominios de seguridad.
c. Sistemas biométricos.
¿Qué modo de acceso permite al usuario visualizar la información con la posibilidad de ser copiada o impresa? Seleccione una: a. Lectura. b. Ejecución. c. Escritura. d. Búsqueda.
a. Lectura.
¿Qué modo de acceso permite al usuario agregar datos, modificar o borrar información? Seleccione una: a. Lectura. b. Ejecución. c. Escritura. d. Creación.
c. Escritura.
¿A qué concepto corresponde la siguiente definición?
“Consiste en permitir que un usuario acceda con la misma contraseña a diferentes sistemas interrelacionados, y a su actualización automática, en caso de ser modificada”.
Seleccione una:
a. Tarjetas inteligentes.
b. Listas de control de accesos.
c. Sincronización de contraseñas.
d. Encriptación.
c. Sincronización de contraseñas.
¿Qué requisitos mínimos de seguridad, en cualquier sistema, tienen relación con la prevención del ingreso de personas no autorizadas? Seleccione una: a. Identificación y autentificación. b. Roles. c. Transacciones. d. Limitaciones de servicios.
a. Identificación y autentificación.
¿Qué control de acceso externo permite bloquear o filtrar el acceso entre dos redes, usualmente una privada y otra externa? Seleccione una: a. Dispositivos de control de puertos. b. Accesos públicos. c. Acceso de personal contratado. d. Firewalls.
d. Firewalls.
¿Qué modo de acceso permite al usuario listar los archivos de un directorio determinado? Seleccione una: a. Borrado. b. Ejecución. c. Escritura. d. Búsqueda.
d. Búsqueda.
¿A qué método corresponde la siguiente definición? "Métodos automatizados definidos para resguardo de acceso que permiten una mayor cantidad de variantes posibles para detectar y/o controlar respecto a los accesos. Se utilizan como primera barrera de ingreso a una dependencia que contenga equipamiento e infraestructura de dónde residan sistemas de información". Seleccione una: a. Protección electrónica. b. Protección discrecional. c. Guardias. d. Dominios de seguridad.
a. Protección electrónica.