Examen Final Q&A Flashcards

1
Q

¿Cuál es la función del hito “ámbito” de la política de seguridad?
Seleccione una:
a. Debe informar y velar por el cumplimiento de los lineamientos.
b. Debe informar respecto al comportamiento de una organización frente a un determinado rango de situaciones, en la que la seguridad debe ser resguardada.
c. Debe especificar los alcances de las exigencias, limitar el cuándo y bajo qué condiciones aplica.
d. Define el tiempo de duración, puede ser por periodos o indefinido, hasta que otro documento lo modifique o invalide.

A

c. Debe especificar los alcances de las exigencias, limitar el cuándo y bajo qué condiciones aplica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿En qué consiste el documento final de la política de seguridad?
Seleccione una:
a. Presenta la estructura de la organización y el modo como son dirigidos en la actualidad sus procesos. A partir de este reconocimiento, se evalúa el nivel de seguridad existente para poder después detectar los puntos a analizar, y que esté en conformidad con los estándares de seguridad.
b. Informa de la constitución del comité de seguridad, su cronograma establecido y las decisiones que se toman en cada reunión.
c. Expresa las preocupaciones de la administración, donde se establecen normas para la gestión de seguridad de la información.
d. Es una publicación que comunica de manera adecuada a todos los empleados, socios, terceros y clientes de la política de seguridad.

A

c. Expresa las preocupaciones de la administración, donde se establecen normas para la gestión de seguridad de la información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué es una autoridad?
Seleccione una:
a. Son los encargados de informar y velar por el cumplimiento de los lineamientos.
b. Un lineamiento respecto al comportamiento de una organización para un determinado rango de situaciones, donde la seguridad debe ser resguardada.
c. Este punto indica el contexto, quienes son los involucrados en el lineamiento, tanto sistemas como individuos comprendidos.
d. tiempo de duración definido y puede ser por periodos ó indefinido hasta que otro documento lo modifique o invalide.

A

a. Son los encargados de informar y velar por el cumplimiento de los lineamientos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué es una política de seguridad?
Seleccione una:
a. Una manifestación encargada de informar y velar por el cumplimiento de los lineamientos de seguridad.
b. Un lineamiento respecto al comportamiento de una organización para un determinado rango de situaciones, donde la seguridad debe ser resguardada.
c. Un conjunto de requisitos que indican las formas de prevenir, al interior de una organización, vulneraciones a la seguridad informática.
d. Una declaración de las sanciones, internas y externas, a aplicar, en caso de vulneración, a la seguridad informática en una organización.

A

b. Un lineamiento respecto al comportamiento de una organización para un determinado rango de situaciones, donde la seguridad debe ser resguardada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Cuáles son las consideraciones en la elaboración de la política de seguridad?
Seleccione una:
a. Los hitos de la política de seguridad.
b. Los detalles específicos del lineamiento.
c. Los hitos de la política de seguridad y los documentos generados por la misma.
d. Exigencias de la política y etapas de producción.

A

d. Exigencias de la política y etapas de producción.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué es oficializar la política?
Seleccione una:
a. Es presentar en un documento oficial, a cada uno de los miembros de una organización, la política de seguridad.
b. Es la presentación de la política de seguridad, a todos los miembros de la organización, para su aprobación.
c. Es presentar en un documento oficial, a cada uno de los miembros de una organización, socios, terceros y clientes, la política de seguridad.
d. Es la publicación y comunicación, de manera adecuada para todos los empleados, socios, terceros y clientes, de la política de seguridad.

A

d. Es la publicación y comunicación, de manera adecuada para todos los empleados, socios, terceros y clientes, de la política de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Cuáles son las exigencias de la política?
Seleccione una:
a. Integrar el comité de seguridad, aprobar de nuevas normas de seguridad y elaborar el documento final.
b. Integrar el comité de seguridad, establecer normas para la gestión de seguridad y elaborar el documento final.
c. Integrar el comité de seguridad, definir los propósitos y contenidos de la política y oficializar la política.
d. Integrar el comité de seguridad, elaborar el documento final y oficializar la política.

A

d. Integrar el comité de seguridad, elaborar el documento final y oficializar la política.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Respecto a las etapas de la política de seguridad, ¿en qué consiste el objetivo y ámbito?
Seleccione una:
a. En constar la presentación del tema de la norma con relación a sus propósitos y contenidos, buscando identificar resumidamente los estándares que la política trata de establecer.
b. En levantar y discutir los temas, además de la redacción de los párrafos para la composición de las normas con base en el levantamiento del objetivo y del ámbito de la política específica.
c. En determinar los detalles específicos del lineamiento, incluyendo lenguaje técnico, entendible por el público definido en el ámbito y de alto nivel.
d. En identificar junto a los usuarios y administradores de la organización las preocupaciones que ellos tienen con los activos, los procesos de negocio, áreas o tareas que ejecutan o en la cual participan.

A

a. En constar la presentación del tema de la norma con relación a sus propósitos y contenidos, buscando identificar resumidamente los estándares que la política trata de establecer.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿A qué concepto corresponde la siguiente definición?
“Una política puede tener un tiempo de duración definido, puede ser por periodos o de manera indefinida hasta que otro documento lo modifique o invalide. Cualquiera que sea la modalidad debe ser claramente entendible por quienes son informados de esta política”.
Seleccione una:
a. Especificidad.
b. Claridad.
c. Ámbito.
d. Caducidad.

A

d. Caducidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿A qué concepto corresponde la siguiente definición?
“Se centra en los detalles específicos del lineamiento, puede incluir lenguaje técnico, entendible por el público definido en el ámbito y de alto nivel”.
Seleccione una:
a. Especificidad.
b. Claridad.
c. Autoridad.
d. Exigencias.

A

a. Especificidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Cuáles son las etapas de producción que permiten elaborar una política?
Seleccione una:
a. Objetivo y ámbito, reunión de políticas, glosario de políticas, responsabilidades y penalidades.
b. Objetivo y ámbito, investigación y análisis de documentos, reunión de políticas, responsabilidades y penalidades.
c. Objetivo y ámbito, investigación y análisis de documentos, reunión de políticas, glosario de políticas, responsabilidades y penalidades.
d. Objetivo y ámbito, investigación y análisis de documentos, revisión de políticas, glosario de políticas, responsabilidades y penalidades.

A

c. Objetivo y ámbito, investigación y análisis de documentos, reunión de políticas, glosario de políticas, responsabilidades y penalidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

A qué concepto corresponde la siguiente definición:
“Conjunto de reglas generales de nivel estratégico donde se expresan los valores de seguridad de la organización”.
Seleccione una:
a. Documento final.
b. Procedimientos de trabajo.
c. Directrices.
d. Normas.

A

c. Directrices.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿A qué concepto corresponde la siguiente definición?
“Conjunto de orientaciones para realizar las actividades operativas de seguridad, que representa las relaciones interpersonales e interdepartamentales y sus respectivas etapas de trabajo para la implantación o manutención de la seguridad de la información”.
Seleccione una:
a. Procedimiento.
b. Directrices estratégicas.
c. Normas de seguridad para usuarios.
d. Normas de seguridad para personal técnico.

A

a. Procedimiento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Cuál de las etapas de producción tiene como objetivo entregar el mismo punto de referencia conceptual de términos a todos los lectores?
Seleccione una:
a. Reunión de políticas.
b. Investigación y análisis de documentos.
c. Glosario de políticas.
d. Responsabilidades y penalidades.

A

c. Glosario de políticas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Qué significa integrar el comité de seguridad?
Seleccione una:
a. Invitar a todos los miembros de la organización a participar de reuniones del comité de seguridad.
b. Formar un grupo encargado de informar y velar por el cumplimiento de los lineamientos.
c. Formar un equipo multidisciplinario que represente gran parte de los aspectos culturales y técnicos de la organización y que se reúnan periódicamente dentro de un cronograma establecido.
d. Formar un equipo multidisciplinario que represente gran parte de los aspectos culturales y técnicos de la organización, que se encargue de informar y velar por el cumplimiento de los lineamientos de la política.

A

c. Formar un equipo multidisciplinario que represente gran parte de los aspectos culturales y técnicos de la organización y que se reúnan periódicamente dentro de un cronograma establecido.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Cuál es el objetivo de los controles de acceso?
Seleccione una:
a. Analizar para establecer la identificación de una persona.
b. Establecer quienes pueden o no acceder a lugares o datos de una organización.
c. Registrar los nombres de los usuarios que obtuvieron el permiso de acceso.
d. Evolucionar de acuerdo a los desafíos de la seguridad.

A

b. Establecer quienes pueden o no acceder a lugares o datos de una organización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q
¿Qué métodos de control de acceso utilizan verificaciones físicas de una persona?
Seleccione una:
a. Protección electrónica.
b. Protección discrecional.
c. Sistemas biométricos. 
d. Dominios de seguridad.
A

c. Sistemas biométricos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q
¿Qué modo de acceso permite al usuario visualizar la información con la posibilidad de ser copiada o impresa?
Seleccione una:
a. Lectura. 
b. Ejecución.
c. Escritura.
d. Búsqueda.
A

a. Lectura.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q
¿Qué modo de acceso permite al usuario agregar datos, modificar o borrar información?
Seleccione una:
a. Lectura.
b. Ejecución.
c. Escritura. 
d. Creación.
A

c. Escritura.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿A qué concepto corresponde la siguiente definición?
“Consiste en permitir que un usuario acceda con la misma contraseña a diferentes sistemas interrelacionados, y a su actualización automática, en caso de ser modificada”.
Seleccione una:
a. Tarjetas inteligentes.
b. Listas de control de accesos.
c. Sincronización de contraseñas.
d. Encriptación.

A

c. Sincronización de contraseñas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q
¿Qué requisitos mínimos de seguridad, en cualquier sistema, tienen relación con la prevención del ingreso de personas no autorizadas?
Seleccione una:
a. Identificación y autentificación. 
b. Roles.
c. Transacciones.
d. Limitaciones de servicios.
A

a. Identificación y autentificación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q
¿Qué control de acceso externo permite bloquear o filtrar el acceso entre dos redes, usualmente una privada y otra externa?
Seleccione una:
a. Dispositivos de control de puertos.
b. Accesos públicos.
c. Acceso de personal contratado.
d. Firewalls.
A

d. Firewalls.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q
¿Qué modo de acceso permite al usuario listar los archivos de un directorio determinado?
Seleccione una:
a. Borrado.
b. Ejecución.
c. Escritura.
d. Búsqueda.
A

d. Búsqueda.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q
¿A qué método corresponde la siguiente definición? "Métodos automatizados definidos para resguardo de acceso que permiten una mayor cantidad de variantes posibles para detectar y/o controlar respecto a los accesos. Se utilizan como primera barrera de ingreso a una dependencia que contenga equipamiento e infraestructura de dónde residan sistemas de información".
Seleccione una:
a. Protección electrónica. 
b. Protección discrecional.
c. Guardias.
d. Dominios de seguridad.
A

a. Protección electrónica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

¿Dónde son utilizados los controles de acceso físicos?
Seleccione una:
a. En los accesos a sistemas.
b. En los accesos a dependencias y las salas dentro de estas.
c. En los accesos a información.
d. En los accesos a computadores.

A

b. En los accesos a dependencias y las salas dentro de estas.

26
Q
¿En qué nivel se encuentran los sistemas no confiables, donde no hay protección para el hardware y el sistema operativo es inestable?
Seleccione una:
a. Nivel D. 
b. Accesos públicos.
c. Acceso de personal contratado.
d. Firewalls.
A

a. Nivel D.

27
Q
¿Qué controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema?
Seleccione una:
a. Modalidad de acceso.
b. Limitaciones de servicios. 
c. Transacciones.
d. Roles.
A

b. Limitaciones de servicios.

28
Q
¿Qué método de control de acceso tiene como ventaja no ser afectados por turbulencias de aire o sonidos muy fuertes y la capacidad de atravesar ciertos materiales, como son el vidrio, la lana de vidrio, el plástico, los tabiques de madera?
Seleccione una:
a. Dispositivos de iluminación.
b. Sonorización.
c. Detector ultrasónico.
d. Barreras infrarrojas.
A

d. Barreras infrarrojas.

29
Q
¿Cómo se denomina al momento en que el usuario se da a conocer en el sistema?
Seleccione una:
a. Identificación. 
b. Autentificación.
c. Personalización.
d. Individualización.
A

a. Identificación.

30
Q
¿Cómo se denomina a la verificación que realiza el sistema sobre la identificación?
Seleccione una:
a. Certificación.
b. Autentificación. 
c. Personalización.
d. Legitimación.
A

b. Autentificación.

31
Q

¿Qué tipo de sistemas mediante criptografía o sumas de verificación, tratan de asegurar que no ha habido alteraciones indeseadas en la información que se intenta proteger?
Seleccione una:
a. Sistemas de protección a la privacidad de la información.
b. Sistemas de detección de intrusos.
c. Sistemas de análisis de vulnerabilidades.
d. Sistemas de protección a la integridad de la información.

A

d. Sistemas de protección a la integridad de la información.

32
Q
¿Qué nombre recibe el conjunto de pruebas realizadas para forzar a los métodos de protección y defensa?
Seleccione una:
a. Pruebas de vulnerabilidades. 
b. Pruebas de protección.
c. Pruebas de defensas.
d. Prueba de amenazas.
A

a. Pruebas de vulnerabilidades.

33
Q
¿Qué método transforma un mensaje en otro totalmente diferente con la participación de un componente adicional aleatorio?
Seleccione una:
a. Algoritmos simétricos.
b. Criptografía.
c. Criptología.
d. Algoritmos asimétricos.
A

a. Algoritmos simétricos.

34
Q
¿Qué nombre recibe la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es, para después devolverlo a su forma original, sin que nadie al ver el mensaje cifrado sea capaz de entenderlo?
Seleccione una:
a. Criptografía. 
b. Criptología.
c. Algoritmos simétricos.
d. Algoritmos asimétricos.
A

a. Criptografía.

35
Q
¿Qué nombre recibe el modelo que nos permite poder implementar y crecer respecto al control de la seguridad de acceso a sistemas y se compone de tres capas de diseño?
Seleccione una:
a. Modelo AAA. 
b. Administración de seguridad.
c. Análisis forense.
d. Defensa perimetral.
A

a. Modelo AAA.

36
Q

¿Qué sistemas inspeccionan el tráfico de la red buscando posibles ataques, controlan el registro de los servidores y controlan el ingreso de cada nuevo archivo al sistema, entre otros?
Seleccione una:
a. Sistemas de análisis de vulnerabilidades.
b. Sistemas orientados a la conexión de red.
c. Sistemas de detección de intrusos.
d. Sistemas de actualización automática.

A

c. Sistemas de detección de intrusos.

37
Q

¿En qué etapa del análisis forense se ejecuta la investigación de los antecedentes propios del incidente?
Seleccione una:
a. Verificación y descripción del incidente.
b. Adquisición de evidencias.
c. Obtención de imágenes de las evidencias.
d. Análisis inicial.

A

a. Verificación y descripción del incidente.

38
Q
¿Qué procedimiento es utilizado para verificar la autenticidad de una llamada vía modem?
Seleccione una:
a. Anti-Sniffers.
b. Wrappers.
c. Call Back. 
d. Claves seguras.
A

c. Call Back.

39
Q

¿Qué tipos de sistemas permiten realizar múltiples niveles de análisis de tráfico y de registros del sistema, en busca de patrones de comportamiento o eventos que puedan considerarse sospechosos?
Seleccione una:
a. Sistemas orientados a conexión de red.
b. Sistemas de detección de intrusos.
c. Sistemas de análisis de vulnerabilidades.
d. Sistemas de actualización automática.

A

b. Sistemas de detección de intrusos.

40
Q

¿A qué concepto corresponde la siguiente definición?
“Son automatizaciones formales de mecanismos de resguardo, contención y reacción ante situaciones no deseadas, y cada uno comprende a una necesidad de respuesta para una organización, algunos más dinámicos que otros, pero todos cumplen el objetivo de mantener un resguardo a la seguridad”.
Seleccione una:
a. Defensa en profundidad.
b. Seguridad en protocolos y servicios.
c. Métodos de defensa.
d. Métodos de protección.

A

d. Métodos de protección.

41
Q

¿Qué sistemas utilizan criptografía para asegurar que la información solo sea visible para quien tiene autorización?
Seleccione una:
a. Sistemas de protección a la privacidad de la información.
b. Sistemas de detección de intrusos.
c. Sistemas de análisis de vulnerabilidades.
d. Sistemas de actualización automática.

A

a. Sistemas de protección a la privacidad de la información.

42
Q

¿En qué etapa del análisis forense se examina y prepara toda la evidencia recolectada con el objetivo de eliminar barreras que puedan tener para su lectura?
Seleccione una:
a. Verificación y descripción del incidente.
b. Adquisición de evidencias.
c. Análisis específico y recuperación de datos.
d. Análisis inicial.

A

d. Análisis inicial.

43
Q
¿Qué zona de servicios no está en el sector más sensible de la red de la organización y puede tener comunicaciones más permisivas con el exterior?
Seleccione una:
a. PPTP.
b. DMZ. 
c. IPSEC.
d. Proxies.
A

b. DMZ.

44
Q

¿A qué concepto corresponde la siguiente definición?
“Son aplicaciones que generan un límite lógico para una determinada comunicación, siendo ‘representantes’ en la comunicación entre dos extremos de una conexión de transferencia de información”.
Seleccione una:
a. Proxies.
b. DMZ.
c. IPSEC.
d. L2TP.

A

a. Proxies.

45
Q
¿Qué nombre reciben los programas cuyo fin es controlar el acceso a un segundo programa que cubre su identidad para obtener un nivel de seguridad más alto?
Seleccione una:
a. ACL.
b. Firewalls.
c. Wrapper. 
d. Frameworks.
A

c. Wrapper.

46
Q

¿Cuál es el objetivo del glosario de políticas?
Seleccione una:
a. Detallar las reglas generales de nivel.
b. Especificar los términos y conceptos presentes en toda la política de seguridad.
c. Especificar las determinadas labores y normas de aplicación.
d. Recopilar cierta información sobre los usuarios de activos.

A

b. Especificar los términos y conceptos presentes en toda la política de seguridad.

47
Q

¿Cuál de las etapas de la política de seguridad tiene por objetivo establecer las relaciones de responsabilidad para el cumplimiento de tareas?
Seleccione una:
a. Elaborar el documento final.
b. Investigación y análisis de documentos.
c. Reunión de políticas.
d. Responsabilidades y penalidades.

A

d. Responsabilidades y penalidades.

48
Q
¿Cuál de las siguientes alternativas resume el significado de riesgo?
Seleccione una:
a. Una falla en un proceso.
b. Una incertidumbre de un proceso. 
c. Una aplicación maliciosa.
d. Una acción no documentada.
A

b. Una incertidumbre de un proceso.

49
Q

A qué concepto corresponde la siguiente definición:
“Es la primera línea de defensa para la mayoría de los sistemas computarizados, permitiendo prevenir el ingreso de personas no autorizadas”.
Seleccione una:
a. Verificación automática de firmas.
b. Barreras infrarrojas.
c. Identificación y autentificación.
d. Sistemas biométricos.

A

c. Identificación y autentificación.

50
Q

¿Cuál de las siguientes es una fase de medición de la efectividad del programa?
Seleccione una:
a. Buscar un enfoque holístico.
b. Desarrollar el cálculo de riesgos.
c. Definir los requisitos funcionales.
d. Seleccionar la estrategia de mitigación.

A

b. Desarrollar el cálculo de riesgos.

51
Q
¿Qué hito de la política de seguridad explica el modo como se genera el resguardo de la seguridad?
Seleccione una:
a. Jurisdicción.
b. Claridad.
c. Caducidad.
d. Especificidad.
A

d. Especificidad.

52
Q
¿Cuál de las siguientes modalidades de acceso permiten modificar o borrar información?
Seleccione una:
a. Escritura. 
b. Lectura.
c. Ejecución.
d. Borrado.
A

a. Escritura.

53
Q

Respecto a las responsabilidades del equipo ejecutivo patrocinador es cierto que:
Seleccione una:
a. Se encarga solamente de la asignación de fondos.
b. Se encarga de la gestión de ingeniería y fondos.
c. Se encarga del desarrollo, la asignación de fondos, autoridad y apoyo.
d. Se encarga de la ingeniería, del desarrollo y de definir requisitos.

A

c. Se encarga del desarrollo, la asignación de fondos, autoridad y apoyo.

54
Q

¿Qué debe contener el documento final de la política de seguridad?
Seleccione una:
a. La documentación ya existente.
b. La identificación de los usuarios y administradores de la organización.
c. La atribución de las responsabilidades de las personas involucradas.
d. La oficialización de la política.

A

c. La atribución de las responsabilidades de las personas involucradas.

55
Q

A qué concepto corresponde la siguiente definición:
“Es la verificación que realiza el sistema sobre la identificación”.
Seleccione una:
a. Identificación.
b. Autenticación.
c. Biometría.
d. Acceso lógico.

A

b. Autenticación.

56
Q
¿Cuál de las siguientes es una fase de la evaluación de riesgo?
Seleccione una:
a. Definir los requisitos funcionales.
b. Planear la recopilación de datos. 
c. Revisar la solución.
d. Organizar por defensa en profundidad.
A

b. Planear la recopilación de datos.

57
Q
¿Cuál de los siguientes sistemas de protección se codifican por medio de pulsos con el fin de evadir los intentos de sabotaje, y además están compuestas por un transmisor y un receptor de igual tamaño y apariencia externa?
Seleccione una:
a. Detector ultrasónico.
b. Barreras infrarrojas. 
c. Sonorización.
d. Dispositivos de iluminación.
A

b. Barreras infrarrojas.

58
Q
La evaluación de riesgos debe ser hecha en función de:
Seleccione una:
a. Las tecnologías solamente.
b. La administración financiera.
c. Los objetivos de la organización. 
d. Las normas solamente.
A

c. Los objetivos de la organización.

59
Q

¿Qué son las directrices?
Seleccione una:
a. Conjunto de reglas generales de nivel estratégico.
b. Conjunto de orientaciones para realizar las actividades operativas de seguridad.
c. Conjunto de comandos operativos a ser ejecutados.
d. Conjunto de reglas generales y específicas.

A

a. Conjunto de reglas generales de nivel estratégico.

60
Q
¿Qué tipo de control es utilizado en los accesos a dependencias y las salas dentro de estas?
Seleccione una:
a. Controles de acceso lógicos.
b. Protección discrecional.
c. Protección estructurada.
d. Controles de acceso físicos.
A

d. Controles de acceso físicos.