Anna Dacosta
Quiz by , created 7 months ago

Test final con todas las preguntas tipo test de cada tema

174
0
0
Anna Dacosta
Created by Anna Dacosta 7 months ago
Close

TEST FINAL

Question 1 of 100

1

¿Qué es un SGSI?

Select one or more of the following:

  • a. Un SGSI analiza los riesgos e implanta controles de seguridad.

  • b. Un SGSI es una característica de un sistema informático que indica si está libre de riesgo, peligro o daño el cual comprende bases de datos, hardware, software, archivos y todo lo que la organización valore como un activo y signifique un riesgo si esta llegara a caer en manos de personas que pueden hacer mal uso de los recursos.

  • c. Un SGSI es un conjunto de políticas, procedimientos, estándares, controles y medidas de seguridad implementados por una organización para garantizar la confidencialidad, integridad y disponibilidad de la información que procesa.

  • d. Un SGSI define la Política de Seguridad de la Organización y planea las incontinencias.

Explanation

Question 2 of 100

1

¿Cómo se llama al ciclo de mejora continua SGSI?

Select one or more of the following:

  • a. Planificar-Hacer-Verificar-Actuar (PDCA).

  • b. Planificar-Servir-Verificar-Actuar (PSCA).

  • c. Planificar-Hacer-Compilar-Actuar (PHCA)

  • d. Planificar-Divulgar-Verificar-Actuar (PDCA).

Explanation

Question 3 of 100

1

¿Cuáles son los principales objetivos de un SGSI?

Select one or more of the following:

  • a. Proteger la confidencialidad, integridad y disponibilidad de la información.

  • b. Proteger la seguridad clínica y la seguridad lógica.

  • c. Proteger la seguridad física y la seguridad ilógica.

  • d. Proteger la seguridad computacional y mitigar los riesgos.

Explanation

Question 4 of 100

1

¿Cuáles son las principales características de un SGSI?

Select one or more of the following:

  • a. Centrarse en la gestión de riesgos, enfoque de toda la organización, políticas y procedimientos escritos.

  • b. Centrarse en la gestión de riesgos, en la seguridad física y la seguridad lógica.

  • c. Centrarse en la gestión de riesgos, la seguridad computacional y en la seguridad matemática.

  • d. Centrarse en la gestión de riesgos, informe de calidad y plan de riesgos informáticos.

Explanation

Question 5 of 100

1

Cualquier sistema o dispositivo que pretenda proteger información debe asegurar los siguientes cuatro requerimientos:

Select one or more of the following:

  • a. Autentificación, incorrupción de datos, control informático e integridad.

  • b. Objetivos de la organización, política de militar y mecanismos de integridad.

  • c. Autentificación, confidencialidad, integridad y disponibilidad.

  • d. Certificación, objetivos de la organización, confidencialidad e integridad.

Explanation

Question 6 of 100

1

¿Qué es una amenaza?

Select one or more of the following:

  • a. Un incidente informático.

  • b. Un riesgo para la empresa.

  • c. Un posible suceso de que algo malo ocurra.

  • d. Algo que puede causar daño a la organización.

Explanation

Question 7 of 100

1

¿Qué es una vulnerabilidad informática?

Select one or more of the following:

  • a. Es una debilidad o falla de un sistema informático

  • b. Es un riesgo informático

  • c. Es un riesgo para la empresa.

  • d. Algo que causa daño a la organización.

Explanation

Question 8 of 100

1

¿Qué es el riesgo informático?

Select one or more of the following:

  • a. Es cuando la información ha sido modificada sin una autorización, no dejando rastro en la bitácora del sistema para control y posterior auditoría. Un sistema posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.

  • b. Es la probabilidad de que una amenaza aproveche una vulnerabilidad.

  • c. Es una situación de inseguridad en la empresa que no se puede prevenir, pero que puede causar mucho daño.

  • d. Es cuando la información ha sido modificada sin una autorización, sin dejar rastro en las huellas digitales del sistema de control y para posterior auditoría. Un sistema posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.

Explanation

Question 9 of 100

1

Señala la definición de seguridad.

Select one or more of the following:

  • a. Es la característica de un sistema informático que indica si está libre de riesgo, peligro o daño.

  • b. Es el definir una política de seguridad, difundir por escrito el plan de contingencia, capacitación y pruebas de violencia.

  • c. Es definir una política de seguridad, difundir por escrito el plan de contingencia, poscapacitación y pruebas de vulnerabilidades.

  • d. Definir una política de seguridad, difundir el plan de incontinencia, capacitación y pruebas de ataques.

Explanation

Question 10 of 100

1

¿Cuáles son amenazas y vulnerabilidades de los SGSI?

Select one or more of the following:

  • a. Notificar el incidente de manera apropiada, ajustar medidas para que no ocurra otra vez, generar un reporte en la bitácora de incidentes.

  • b. Errores humanos, desastres naturales, errores de hardware o software.

  • c. Cambiar las claves usadas para cifrar y descifrar para que no sean homogéneas y serán compartidas solo por el receptor y no al emisor.

  • d. Determinar cómo ocurrió, ajustar medidas para que no ocurra otra vez, generar un reporte bitácora de incidentes de los ataques de piratas informáticos.

Explanation

Question 11 of 100

1

¿Cuáles son los objetivos de la gestión de la seguridad de la información?

Select one or more of the following:

  • a. Un SGSI analiza los riesgos e implanta controles de seguridad.

  • b. Un SGSI es una característica de un sistema informático que indica si está libre de riesgo, peligro o daño el cual comprende bases de datos, hardware, software, archivos y todo lo que la organización valore como un activo y signifique un riesgo si esta llegara a caer en manos de personas que pueden hacer mal uso de los recursos

  • c. Proteger la confidencialidad, salvaguardar la integridad, asegurar la disponibilidad y la gestión de riesgos.

  • d. Un SGSI define la política de seguridad de la organización y planea las incontinencias.

Explanation

Question 12 of 100

1

¿Cuáles son los principales fundamentos de la gestión de la seguridad de la información?

Select one or more of the following:

  • a. Gestión de riesgos, política de seguridad de la información, mejora continua, confidencialidad.

  • b. Planificar-Servir-Verificar-Actuar (PSCA).

  • c. Planificar-Hacer-Compilar-Actuar (PHCA).

  • d. Planificar-Divulgar-Verificar-Actuar (PDCA).

Explanation

Question 13 of 100

1

El proceso de gestión de la seguridad de la información se puede dividir en las siguientes etapas:

Select one or more of the following:

  • a. Planificación, implementación, mejora continua, monitoreo y evaluación.

  • b. Monitoreo, proteger la seguridad física y la seguridad lógica.

  • c. Mejora continua, proteger la seguridad física y la seguridad lógica.

  • d. Monitoreo, evaluación, proteger la seguridad computacional y mitigar los riesgos.

Explanation

Question 14 of 100

1

¿Cuáles son algunos de los pasos clave en la implementación de un Sistema de Gestión de Seguridad de la Información (SGSI)?

Select one or more of the following:

  • a. Pruebas y revisiones periódicas, mejora continua, capacitación y concientización e implementación de controles de seguridad.

  • b. Centrarse en la gestión de riesgos, en la seguridad física y la seguridad lógica.

  • c. Centrarse en la gestión de riesgos, la seguridad computacional y en la seguridad matemática.

  • d. Centrarse en la gestión de riesgos, informe de calidad y plan de riesgos informáticos.

Explanation

Question 15 of 100

1

Son procesos críticos para asegurar la efectividad y el cumplimiento continuo de los controles de seguridad implementados:

Select one or more of the following:

  • a. La autentificación, la incorrupción de datos, el control informático y la integridad.

  • b. Los objetivos de la organización, la política de militar y los mecanismos de integridad.

  • c. El monitoreo y la evaluación de un SGSI.

  • d. La certificación, los objetivos de la organización, la confidencialidad y la integridad

Explanation

Question 16 of 100

1

¿Cuáles son los pasos clave para llevar a cabo el monitoreo y la evaluación del SGSI?

Select one or more of the following:

  • a. Todos los incidentes informáticos.

  • b. Auditorías internas, revisiones de cumplimiento, monitoreo continuo y riesgos para la empresa.

  • c. Análisis de incidentes, monitoreo continuo y un posible suceso de que algo malo ocurra.

  • d. Auditorías internas, análisis de incidentes, revisiones de cumplimiento y monitoreo continuo.

Explanation

Question 17 of 100

1

¿Qué hace la mejora continua?

Select one or more of the following:

  • a. Detecta una debilidad o falla de un sistema informático.

  • b. Utiliza los resultados del monitoreo y la evaluación para identificar áreas de mejora y tomar acciones preventivas y correctivas.

  • c. Detecta los riesgos de las empresas.

  • d. Investiga algo que causa daño a la organización.

Explanation

Question 18 of 100

1

¿En qué se caracteriza la mejora continua de un SGSI?

Select one or more of the following:

  • a. La información ha sido modificada sin una autorización, no dejando rastro en la bitácora del sistema para control y posterior auditoría. Un sistema posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.

  • b. Es esencial para garantizar que el sistema se mantenga actualizado, eficiente y efectivo en la protección de los activos de información.

  • c. Es una situación de inseguridad en la empresa que no se puede prevenir, pero que puede causar mucho daño.

  • d. Es cuando la información ha sido modificada sin una autorización, sin dejar rastro en las huellas digitales del sistema de control y para posterior auditoría. Un sistema posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.

Explanation

Question 19 of 100

1

¿Cuáles son algunos de los pasos clave para llevar a cabo la mejora continua del SGSI?

Select one or more of the following:

  • a. Ciclo de mejora continua, retroalimentación y aprendizaje, evaluación de resultados, implementación de acciones de mejora y planificación de acciones.

  • b. Es el definir una política de seguridad, difundir por escrito el plan de contingencia, capacitación y pruebas de violencia.

  • c. Es definir una política de seguridad, difundir por escrito el plan de contingencia, poscapacitación y pruebas de vulnerabilidades.

  • d. Definir una política de seguridad, difundir el plan de incontinencia, capacitación y pruebas de ataques.

Explanation

Question 20 of 100

1

¿Cuál es el enfoque de mejora continua ampliamente utilizado en la gestión de calidad y en otros sistemas de gestión de los SGSI?

Select one or more of the following:

  • a. Notificar el incidente de manera apropiada, ajustar medidas para que no ocurra otra vez, generar un reporte bitácora de incidentes.

  • b. El ciclo Planificar-Hacer-Verificar-Actuar (PDCA).

  • c. Cambiar las claves usadas para cifrar y descifrar para que no sean homogéneas y será compartida solo por el receptor y no al emisor.

  • d. Determinar cómo ocurrió, ajustar medidas para que no ocurra otra vez, generar un reporte bitácora de incidentes de los ataques de piratas informáticos.

Explanation

Question 21 of 100

1

¿Qué es la norma ISO/IEC 27001:2022?

Select one or more of the following:

  • a. La norma ISO/IEC 27001:2022 es un estándar internacional que analiza los riesgos e implanta controles de seguridad.

  • b. La norma ISO/IEC 27001:2022 es un estándar internacional, una característica de un sistema informático que indica si está libre de riesgo, peligro o daño el cual comprende bases de datos, hardware, software, archivos y todo lo que la organización valore como un activo y signifique un riesgo si esta llega a caer a manos de personas que pueden hacer mal uso de los recursos.

  • c. La norma ISO/IEC 27001:2022 es un estándar internacional que establece los requisitos para un Sistema de Gestión de la Seguridad de la Información (SGSI).

  • d. La norma ISO/IEC 27001:2022 es un estándar internacional que define la política de seguridad de la organización y planea las incontinencias.

Explanation

Question 22 of 100

1

¿Cuál es el propósito de la norma ISO/IEC 27001:2022?

Select one or more of the following:

  • a. El propósito de la norma ISO/IEC 27001:2022 es ayudar a las organizaciones a proteger la confidencialidad, integridad y disponibilidad de la información que poseen.

  • b. El propósito de la norma ISO/IEC 27001:2022 es Planificar-Servir-Verificar-Actuar (PSCA).

  • c. El propósito de la norma ISO/IEC 27001:2022 es Planificar-Hacer-Compilar-Actuar (PHCA).

  • d. El propósito de la norma ISO/IEC 27001:2022 es Planificar-Divulgar-Verificar-Actuar (PDCA).

Explanation

Question 23 of 100

1

¿Qué beneficios ofrece la implementación de la norma ISO/IEC 27001:2022?

Select one or more of the following:

  • a. Una mayor protección de la información sensible, una mejor gestión de riesgos de seguridad, cumplimiento legal y reglamentario y mejora de la confianza de los clientes y socios comerciales.

  • b. La norma ISO/IEC 27001:2022 ofrece monitoreo y proteger la seguridad física y la seguridad lógica.

  • c. La norma ISO/IEC 27001:2022 ofrece mejora continua y proteger la seguridad física y la seguridad lógica.

  • d. La norma ISO/IEC 27001:2022 ofrece monitoreo, evaluación, proteger la seguridad computacional y mitigar los riesgos.

Explanation

Question 24 of 100

1

¿Cuál es la estructura de la norma ISO/IEC 27001:2022?

Select one or more of the following:

  • a. Sigue una estructura de alto nivel (HLS) común a otras normas de sistemas de gestión.

  • b. La norma ISO/IEC 27001:2022 se centra en la gestión de riesgos, en la seguridad física y en la seguridad lógica

  • c. La norma ISO/IEC 27001:2022 se centra en la gestión de riesgos, en la seguridad computacional y en la seguridad matemática

  • d. La norma ISO/IEC 27001:2022 se centra en la gestión de riesgos, en el informe de calidad y en el plan de riesgos informáticos

Explanation

Question 25 of 100

1

¿Cómo se puede obtener la certificación en la norma ISO/IEC 27001:2013?

Select one or more of the following:

  • a. Según la norma ISO/IEC 27001:2013, con la autentificación, la incorrupción de datos, el control informático y la integridad.

  • b. Los objetivos de la organización, política de militar y mecanismos de integridad.

  • c. Una organización debe implementar un SGSI que cumpla con los requisitos de la norma y pasar por una auditoría de certificación realizada por un organismo de certificación acreditado

  • d. Según la norma ISO/IEC 27001:2022, con la certificación, los objetivos de la organización y la confidencialidad e integridad.

Explanation

Question 26 of 100

1

¿Cuál es el objetivo principal de implementar un SGSI en una organización?

Select one or more of the following:

  • a. El objetivo principal de implementar un SGSI es reconocer todos los incidentes informáticos.

  • b. El objetivo principal de implementar un SGSI es realizar auditorías internas, revisiones de cumplimiento, monitoreo continuo y riesgos para la empresa.

  • c. El objetivo principal de implementar un SGSI es el análisis de incidentes, monitoreo continuo y un posible suceso de que algo malo ocurra.

  • d. El objetivo principal de implementar un SGSI es proteger la confidencialidad, la integridad y la disponibilidad de la información de la organización.

Explanation

Question 27 of 100

1

¿Cuál de estas opciones son algunos de los pasos clave para implementar un SGSI?

Select one or more of the following:

  • a. Detectar una debilidad o falla de un sistema informático.

  • b. Compromiso de la alta dirección, definición de políticas y objetivos, diseño e implementación de controles y concienciación y capacitación.

  • c. Detectar los riesgos de las empresas.

  • d. Investigar algo que causa daño a la organización.

Explanation

Question 28 of 100

1

¿Por qué es importante el compromiso de la alta dirección en la implementación de un SGSI?

Select one or more of the following:

  • a. Porque cuando la información ha sido modificada sin una autorización, no dejando rastro en la bitácora del sistema para control, un sistema SGSI posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.

  • b. Porque proporciona el liderazgo y los recursos necesarios para implementar y mantener un SGSI efectivo.

  • c. Porque quita cualquier situación de inseguridad en la empresa que se puede prevenir y que no puede causar mucho daño.

  • d. Porque cuando la información ha sido modificada sin una autorización, sin dejar rastro en las huellas digitales del sistema de control y para posterior auditoría, un sistema posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.

Explanation

Question 29 of 100

1

¿Qué papel desempeña la concienciación y capacitación en el proceso de implementación de un SGSI?

Select one or more of the following:

  • a. Son fundamentales para asegurar que todos los empleados comprendan los riesgos de seguridad de la información.

  • b. Es el definir una política de seguridad, difundir por escrito el plan de contingencia, capacitación y pruebas de violencia.

  • c. Es definir una política de seguridad, difundir por escrito el plan de contingencia, poscapacitación y pruebas de vulnerabilidades.

  • d. Definir una política de seguridad, difundir el plan de incontinencia, capacitación y pruebas de ataques.

Explanation

Question 30 of 100

1

¿Cómo se puede asegurar la mejora continua en un SGSI?

Select one or more of the following:

  • a. Notificar el incidente de manera apropiada, ajustar las medidas para que no ocurra otra vez, generar un reporte en la bitácora de incidentes.

  • b. Se logra mediante el establecimiento de un ciclo de mejora que incluye actividades como la revisión por la dirección, la evaluación de desempeño, la identificación de áreas de mejora y la implementación de acciones correctivas y preventivas.

  • c. Cambiar las claves usadas para cifrar y descifrar para que no sean homogéneas y serán compartida solo por el receptor y no al emisor.

  • d. Determinar cómo ocurrió, ajustar medidas para que no ocurra otra vez, generar un reporte en la bitácora de incidentes de los ataques de piratas informáticos.

Explanation

Question 31 of 100

1

¿Qué es la evaluación de riesgos en un SGSI?

Select one or more of the following:

  • a. La norma ISO/IEC 27001:2022 es un estándar internacional que analiza los riesgos e implanta controles de seguridad.

  • b. La norma ISO/IEC 27001:2022 es un estándar internacional, una característica de un sistema informático que indica si está libre de riesgo, peligro o daño el cual comprende bases de datos, hardware, software, archivos y todo lo que la organización valore como un activo y signifique un riesgo si llegara a caer en manos de personas que puedan hacer mal uso de los recursos.

  • c. Es un proceso sistemático para identificar, analizar y evaluar los riesgos de seguridad de la información en un sistema de información.

  • d. La norma ISO/IEC 27001:2022 es un estándar internacional que define la política de seguridad de la organización y planea las incontinencias.

Explanation

Question 32 of 100

1

¿Cuál es el objetivo de la evaluación de riesgos en un SGSI?

Select one or more of the following:

  • a. El objetivo de la evaluación de riesgos en un SGSI es identificar y evaluar los riesgos de seguridad de la información para establecer controles de seguridad adecuados y tomar medidas preventivas para reducir la probabilidad y el impacto de un incidente de seguridad.

  • b. El propósito de la norma ISO/IEC 27001:2022 es Planificar-Servir-Verificar-Actuar (PSCA).

  • c. El propósito de la norma ISO/IEC 27001:2022 es Planificar-Hacer-Compilar-Actuar (PHCA).

  • d. El propósito de la norma ISO/IEC 27001:2022 es Planificar-Divulgar-Verificar-Actuar (PDCA).

Explanation

Question 33 of 100

1

¿Qué factores se consideran en la evaluación de riesgos de un SGSI?

Select one or more of the following:

  • a. Los factores que se consideran en la evaluación de riesgos de un SGSI incluyen las amenazas, las vulnerabilidades, el impacto potencial, la probabilidad de la ocurrencia y la efectividad y el costo de los controles.

  • b. La norma ISO/IEC 27001:2022 ofrece monitoreo, protección a la seguridad física y la seguridad lógica.

  • c. La norma ISO/IEC 27001:2022 ofrece mejora continua, protección a la seguridad física y la seguridad lógica.

  • d. La norma ISO/IEC 27001:2022 ofrece monitoreo, evaluación, proteger la seguridad computacional y mitigar los riesgos.

Explanation

Question 34 of 100

1

¿Cuáles son las etapas del proceso de evaluación de riesgos de un SGSI?

Select one or more of the following:

  • a. Las etapas del proceso de evaluación de riesgos de un SGSI incluyen la identificación de los activos, identificación de las amenazas, evaluación de vulnerabilidades, análisis de riesgos, plan de tratamiento de riesgos y monitoreo y revisión.

  • b. La norma ISO/IEC 27001:2022 se centra en la gestión de riesgos, en la seguridad física y la seguridad lógica.

  • c. La norma ISO/IEC 27001:2022 se centra en la gestión de riesgos, la seguridad computacional y en la seguridad matemática.

  • d. La norma ISO/IEC 27001:2022 se centra en la gestión de riesgos, informe de calidad y plan de riesgos informáticos.

Explanation

Question 35 of 100

1

¿Cómo se identifican los activos en la evaluación de riesgos de un SGSI?

Select one or more of the following:

  • a. Según la norma ISO/IEC 27001:2013, con la autentificación, la incorrupción de datos, el control informático y la integridad.

  • b. Con los objetivos de la organización, política de militar y mecanismos de integridad.

  • c. Los activos se identifican en la evaluación de riesgos de un SGSI mediante la identificación de los datos, información, sistemas, redes y dispositivos que son críticos para la organización.

  • d. Según la norma ISO/IEC 27001:2022, con la certificación, los objetivos de la organización, la confidencialidad y la integridad.

Explanation

Question 36 of 100

1

¿Qué se evalúa en la etapa de análisis de riesgos de un SGSI?

Select one or more of the following:

  • a. El objetivo principal de implementar un SGSI es reconocer todos los incidentes informáticos.

  • b. El objetivo principal de implementar un SGSI es realizar auditorías internas, revisiones de cumplimiento, monitoreo continuo y riesgos para la empresa.

  • c. El objetivo principal de implementar un SGSI es el análisis de incidentes, monitoreo continuo y un posible suceso de que algo malo ocurra.

  • d. En la etapa de análisis de riesgos de un SGSI se evalúa la probabilidad de ocurrencia y el impacto potencial de las amenazas identificadas y se determina el nivel de riesgo asociado con cada amenaza.

Explanation

Question 37 of 100

1

¿Qué es el plan de tratamiento de riesgos en un SGSI?

Select one or more of the following:

  • a. Detectar una debilidad o falla de un sistema informático.

  • b. Es el documento que describe cómo se van a tratar los riesgos identificados, incluyendo los controles de seguridad que se van a implementar.

  • c. Detectar los riesgos de las empresas.

  • d. Investigar algo que causa daño a la organización.

Explanation

Question 38 of 100

1

¿Cómo se monitorea y se revisa la evaluación de riesgos en un SGSI?

Select one or more of the following:

  • a. Cuando la información ha sido modificada sin una autorización, no dejando rastro en la bitácora del sistema para control, un sistema SGSI posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.

  • b. La evaluación de riesgos en un SGSI se monitorea y revisa regularmente para asegurarse de que los controles de seguridad están funcionando adecuadamente y para identificar y tratar nuevos riesgos a medida que surjan.

  • c. Cuando quita cualquier situación de inseguridad en la empresa que se puede prevenir y que no puede causar mucho daño.

  • d. Cuando la información ha sido modificada sin una autorización, sin dejar rastro en las huellas digitales del sistema de control y para posterior auditoría. Un sistema posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.

Explanation

Question 39 of 100

1

¿Qué herramientas y técnicas se utilizan en la evaluación de riesgos de un SGSI?

Select one or more of the following:

  • a. Las herramientas y técnicas utilizadas en la evaluación de riesgos de un SGSI pueden incluir entrevistas, cuestionarios, análisis de documentación, pruebas de penetración y evaluaciones de vulnerabilidades.

  • b. Es el definir una política de seguridad, difundir por escrito el plan de contingencia, capacitación y pruebas de violencia.

  • c. Es definir una política de seguridad, difundir por escrito el plan de contingencia, poscapacitación y pruebas de vulnerabilidades.

  • d. Definir una política de seguridad, difundir el plan de incontinencia, capacitación y pruebas de ataques.

Explanation

Question 40 of 100

1

¿Por qué es importante la evaluación de riesgos en un SGSI?

Select one or more of the following:

  • a. Notificar el incidente de manera apropiada, ajustar medidas para que no ocurra otra vez, generar un reporte bitácora de incidentes.

  • b. La evaluación de riesgos en un SGSI es importante porque permite a las organizaciones comprender los riesgos de seguridad de la información a los que están expuestas y tomar medidas para reducir la probabilidad y el impacto de un incidente de seguridad. Además, la evaluación de riesgos es un requisito de muchas normas y estándares de seguridad de la información, como ISO 27001.

  • c. Cambiar las claves usadas para cifrar y descifrar para que no sean homogéneas y que serán compartidas solo por el receptor y no al emisor.

  • d. Determinar cómo ocurrió, ajustar medidas para que no ocurra otra vez, generar un reporte bitácora de incidentes de los ataques de piratas informáticos.

Explanation

Question 41 of 100

1

¿Qué son los controles de seguridad en un SGSI?

Select one or more of the following:

  • a. La norma ISO/IEC 27001:2022 es un estándar internacional que analiza los riesgos e implanta controles de seguridad.

  • b. La norma ISO/IEC 27001:2022 es un estándar internacional, una característica de un sistema informático que indica si está libre de riesgo, peligro o daño el cual comprende bases de datos, hardware, software, archivos y todo lo que la organización valore como un activo y signifique un riesgo si llegara caer en manos de personas que puedan hacer mal uso de los recursos.

  • c. Son medidas y procedimientos diseñados para proteger la información y minimizar el riesgo de sufrir un incidente de seguridad de la información.

  • d. La norma ISO/IEC 27001:2022 es un estándar internacional que define la política de seguridad de la organización y planea las incontinencias.

Explanation

Question 42 of 100

1

¿Cómo se seleccionan los controles de seguridad en un SGSI?

Select one or more of the following:

  • a. Se seleccionan en función de la evaluación de riesgos, los objetivos de seguridad de la organización y los requisitos legales y reglamentarios.

  • b. El propósito de la norma ISO/IEC 27001:2022 es Planificar-Servir-Verificar-Actuar (PSCA).

  • c. El propósito de la norma ISO/IEC 27001:2022 es Planificar-Hacer-Compilar-Actuar (PHCA).

  • d. El propósito de la norma ISO/IEC 27001:2022 es Planificar-Divulgar-Verificar-Actuar (PDCA).

Explanation

Question 43 of 100

1

¿Qué categorías de controles de seguridad existen en un SGSI?

Select one or more of the following:

  • a. Las categorías de controles de seguridad en un SGSI pueden incluir controles físicos, técnicos y administrativos.

  • b. La norma ISO/IEC 27001:2022 ofrece monitoreo, proteger la seguridad física y la seguridad lógica.

  • c. La norma ISO/IEC 27001:2022 ofrece mejora continua, proteger la seguridad física y la seguridad lógica.

  • d. La norma ISO/IEC 27001:2022 ofrece monitoreo, evaluación, proteger la seguridad computacional y mitigar los riesgos.

Explanation

Question 44 of 100

1

¿Qué incluyen los controles de seguridad físicos en un SGSI?

Select one or more of the following:

  • a. Los controles de seguridad físicos en un SGSI incluyen medidas de seguridad para proteger el acceso físico a la información, como cerraduras, cámaras de seguridad y controles de acceso.

  • b. La norma ISO/IEC 27001:2022 se centra en la gestión de riesgos, en la seguridad física y la seguridad lógica.

  • c. La norma ISO/IEC 27001:2022 se centra en la gestión de riesgos, la seguridad computacional y en la seguridad matemática.

  • d. La norma ISO/IEC 27001:2022 se centra en la gestión de riesgos, informe de calidad y plan de riesgos informáticos.

Explanation

Question 45 of 100

1

¿Qué incluyen los controles de seguridad técnicos en un SGSI?

Select one or more of the following:

  • a. La norma ISO/IEC 27001:2013 con la autentificación, la incorrupción de datos, el control informático y la integridad.

  • b. Los objetivos de la organización, política de militar y mecanismos de integridad.

  • c. Los controles de seguridad técnicos en un SGSI incluyen medidas de seguridad para proteger la información en sistemas de información, redes y dispositivos, como firewalls, encriptación y detección de intrusiones.

  • d. La norma ISO/IEC 27001:2022 la certificación, objetivos de la organización, confidencialidad e integridad.

Explanation

Question 46 of 100

1

¿Qué normas y estándares existen para los controles de seguridad en un SGSI?

Select one or more of the following:

  • a. El objetivo principal de implementar un SGSI es reconocer todos los incidentes informáticos.

  • b. El objetivo principal de implementar un SGSI es realizar auditorías internas, revisiones de cumplimiento, monitoreo continuo y riesgos para la empresa.

  • c. El objetivo principal de implementar un SGSI es el análisis de incidentes, monitoreo continuo y un posible suceso de que algo malo ocurra.

  • d. Existen varias normas y estándares para los controles de seguridad en un SGSI, como ISO 27001, NIST SP 800-53, PCI DSS y HIPAA.

Explanation

Question 47 of 100

1

¿Cómo se garantiza la efectividad de los controles de seguridad en un SGSI?

Select one or more of the following:

  • a. Al detectar una debilidad o falla de un sistema informático.

  • b. La efectividad de los controles de seguridad en un SGSI se garantiza mediante la realización de pruebas de seguridad y auditorías de seguridad de forma regular.

  • c. Al detectar los riesgos de las empresas.

  • d. Al investigar algo que causa daño a la organización.

Explanation

Question 48 of 100

1

¿Qué es la mejora continua en la selección y aplicación de controles de seguridad en un SGSI?

Select one or more of the following:

  • a. Cuando la información ha sido modificada sin una autorización, no dejando rastro en la bitácora del sistema para control, un sistema SGSI posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.

  • b. La mejora continua en la selección y aplicación de controles de seguridad en un SGSI es el proceso de revisar y actualizar los controles de seguridad para asegurarse de que están protegiendo adecuadamente la información de la organización.

  • c. Porque quita cualquier situación de inseguridad en la empresa que se puede prevenir y que no puede causar mucho daño.

  • d. Es cuando la información ha sido modificada sin una autorización, sin dejar rastro en las huellas digitales del sistema de control y para posterior auditoría. Un sistema posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.

Explanation

Question 49 of 100

1

¿Qué es la implementación de controles de seguridad en un SGSI?

Select one or more of the following:

  • a. La implementación de controles de seguridad en un SGSI es el proceso de poner en marcha los controles seleccionados, como instalar un firewall o establecer una política de contraseñas.

  • b. Es el definir una política de seguridad, difundir por escrito el plan de contingencia, capacitación y pruebas de violencia.

  • c. Es definir una política de seguridad, difundir por escrito el plan de contingencia, poscapacitación y pruebas de vulnerabilidades.

  • d. Definir una política de seguridad, difundir el plan de incontinencia, capacitación y pruebas de ataques.

Explanation

Question 50 of 100

1

¿Qué son los controles de seguridad administrativos en un SGSI?

Select one or more of the following:

  • a. Notificar el incidente de manera apropiada, ajustar medidas para que no ocurra otra vez, generar un reporte bitácora de incidentes.

  • b. Los controles de seguridad administrativos en un SGSI incluyen políticas, procedimientos y prácticas de seguridad para garantizar que la información esté protegida adecuadamente, como la gestión de accesos y la formación de los empleados.

  • c. Cambiar las claves usadas para cifrar y descifrar para que no sean homogéneas y será compartida solo por el receptor y no al emisor.

  • d. Determinar cómo ocurrió, ajustar medidas para que no ocurra otra vez, generar un reporte bitácora de incidentes de los ataques de piratas informáticos.

Explanation

Question 51 of 100

1

¿Qué es un plan de continuidad del negocio?

Select one or more of the following:

  • a. Se refiere a la norma ISO/IEC 27001:2022, un estándar internacional que analiza los riesgos e implanta controles de seguridad.

  • b. Se refiere a la norma ISO/IEC 27001:2022, un estándar internacional. Es una característica de un sistema informático que indica si está libre de riesgo, peligro o daño el cual comprende bases de datos, hardware, software, archivos y todo lo que la organización valore como un activo y signifique un riesgo si llegara a caer en manos de personas que pueden hacer mal uso de los recursos

  • c. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque, entre otros.

  • d. Se refiere a la norma ISO/IEC 27001:2022, un estándar internacional que define la política de seguridad de la organización y planea las incontinencias.

Explanation

Question 52 of 100

1

¿Cuáles son los elementos clave de un plan de continuidad del negocio?

Select one or more of the following:

  • a. Un plan de continuidad del negocio debe tener varios elementos clave, incluyendo la identificación de los procesos y recursos críticos de la empresa, la evaluación de riesgos, el establecimiento de medidas de contingencia, la definición de responsabilidades y roles, la planificación de pruebas y simulaciones y la revisión y actualización periódica del plan.

  • b. Planificar-Servir-Verificar-Actuar (PSCA).

  • c. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque, entre otros.

  • d. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).

Explanation

Question 53 of 100

1

¿Cómo se puede asegurar la efectividad de un plan de continuidad del negocio?

Select one or more of the following:

  • a. Es necesario que la empresa realice pruebas y simulaciones periódicas para evaluar su capacidad de respuesta ante situaciones de crisis. Además, es importante mantener el plan actualizado, hacer pruebas de recuperación y hacer un seguimiento y análisis de los incidentes que ocurran para detectar oportunidades de mejora.

  • b. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).

  • c. Por medio de la norma ISO/IEC 27001:2022 que ofrece mejora continua, proteger la seguridad física y la seguridad lógica.

  • d. Por medio de la norma la norma ISO/IEC 27001:2013 que ofrece monitoreo, evaluación, proteger la seguridad computacional y mitigar los riesgos.

Explanation

Question 54 of 100

1

¿Por qué es importante tener un plan de continuidad del negocio?

Select one or more of the following:

  • a. Un plan de continuidad del negocio es esencial para garantizar que una empresa pueda mantener sus operaciones críticas durante situaciones de crisis y minimizar los efectos negativos que un evento disruptivo puede tener en sus operaciones y en su reputación. Además, contar con un plan sólido y efectivo puede ser un requisito legal o regulatorio en ciertas industrias.

  • b. Es importante para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).

  • c. Para que se centre en la gestión de riesgos, en la seguridad computacional y en la seguridad informática.

  • d. Con la norma ISO/IEC 27001:2022, se centra en la gestión de riesgos, informe de calidad y plan de riesgos informáticos.

Explanation

Question 55 of 100

1

¿Qué es un plan de recuperación ante desastres?

Select one or more of the following:

  • a. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).

  • b. Los objetivos de la organización, política de militar y mecanismos de integridad.

  • c. Un plan de recuperación ante desastres (PRD) es un conjunto de procedimientos y estrategias que una organización sigue para recuperarse de un desastre o interrupción grave en sus operaciones de negocio. El PRD tiene como objetivo minimizar el tiempo de inactividad y garantizar que la organización pueda continuar operando en caso de un desastre.

  • d. Es la norma ISO/IEC 27001:2022, la certificación, objetivos de la organización, confidencialidad e integridad.

Explanation

Question 56 of 100

1

¿Cuáles son los elementos clave de un plan de recuperación ante desastres?

Select one or more of the following:

  • a. Los elementos clave de un plan de recuperación ante desastres son implementar un SGSI y reconocer todos los incidentes informáticos.

  • b. El objetivo principal de implementar un SGSI es realizar auditorías internas, revisiones de cumplimiento, monitoreo continuo y riesgos para la empresa.

  • c. Los elementos clave de un plan de recuperación ante desastres es el análisis de incidentes, monitoreo continuo y un posible suceso de que algo malo ocurra.

  • d. Un plan de recuperación ante desastres debe incluir varios elementos clave, como la identificación de riesgos y la evaluación de impacto, la definición de objetivos de recuperación, la planificación de la respuesta a emergencias, la documentación de procedimientos de recuperación, la definición de roles y responsabilidades y la realización de pruebas y simulaciones periódicas.

Explanation

Question 57 of 100

1

¿Cómo se puede garantizar la efectividad de un plan de recuperación ante desastres?

Select one or more of the following:

  • a. Detectar una debilidad o falla de un sistema informático.

  • b. Para garantizar la efectividad de un plan de recuperación ante desastres, es importante que la organización realice pruebas y simulaciones periódicas para evaluar su capacidad de respuesta ante situaciones de crisis. Además, el plan debe ser actualizado y revisado regularmente para asegurarse de que siga siendo efectivo y relevante ante cambios en el entorno operativo.

  • c. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).

  • d. Investigar algo que causa daño a la organización.

Explanation

Question 58 of 100

1

¿Por qué es importante tener un plan de recuperación ante desastres?

Select one or more of the following:

  • a. Porque cuando la información ha sido modificada sin una autorización, no dejando rastro en la bitácora del sistema para control, un SGSI posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.

  • b. Un plan de recuperación ante desastres es esencial para garantizar que una organización pueda recuperarse rápidamente de un desastre y minimizar los impactos negativos que este pueda tener en sus operaciones y en su reputación.

  • c. Porque quita cualquier situación de inseguridad en la empresa que se puede prevenir y que no puede causar mucho daño.

  • d. Es cuando la información ha sido modificada sin una autorización, sin dejar rastro en las huellas digitales del sistema de control y para posterior auditoría. Un sistema posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.

Explanation

Question 59 of 100

1

¿Qué es la gestión de incidentes de seguridad?

Select one or more of the following:

  • a. La gestión de incidentes de seguridad es el proceso de identificar, analizar y responder a eventos de seguridad en un entorno de tecnología de la información. Su objetivo es minimizar el impacto de un incidente de seguridad en la organización y en sus activos y restaurar los sistemas y datos afectados lo más pronto posible.

  • b. Es el definir una política de seguridad, difundir por escrito el plan de contingencia, capacitación y pruebas de violencia.

  • c. Es definir una política de seguridad, difundir por escrito el plan de contingencia, poscapacitación y pruebas de vulnerabilidades.

  • d. Es definir una política de seguridad, difundir el plan de incontinencia, capacitación y pruebas de ataques.

Explanation

Question 60 of 100

1

¿Cuáles son los principales pasos en el proceso de gestión de incidentes de seguridad?

Select one or more of the following:

  • a. Notificar el incidente de manera apropiada, ajustar medidas para que no ocurra otra vez, generar un reporte bitácora de incidentes.

  • b. El proceso de gestión de incidentes de seguridad consta de varios pasos clave, como la detección y notificación del incidente, la evaluación de su gravedad y alcance, la contención del incidente para evitar una mayor propagación, la investigación y análisis del incidente y la implementación de medidas correctivas para prevenir futuros incidentes.

  • c. Cambiar las claves usadas para cifrar y descifrar para que no sean homogéneas y será compartida solo por el receptor y no al emisor.

  • d. Determinar cómo ocurrió, ajustar medidas para que no ocurra otra vez, generar un reporte bitácora de incidentes de los ataques de piratas informáticos.

Explanation

Question 61 of 100

1

¿Qué es la auditoría interna del SGSI y por qué es importante?

Select one or more of the following:

  • a. Se refiere a la norma ISO/IEC 27001:2022. Es un estándar internacional que analiza los riesgos e implanta controles de seguridad.

  • b. Se refiere a la norma ISO/IEC 27001:2022. Es una característica de un sistema informático que indica si está libre de riesgo, peligro o daño el cual comprende bases de datos, hardware, software, archivos y todo lo que la organización valore como un activo y signifique un riesgo si llegara a caer en manos de personas que pueden hacer mal uso de los recursos

  • c. La auditoría interna del SGSI es un proceso sistemático y documentado para evaluar la efectividad de un SGSI y asegurar el cumplimiento de los objetivos y políticas de seguridad establecidos. Es importante porque ayuda a garantizar que el SGSI esté funcionando de manera óptima y que se estén tomando medidas para abordar cualquier problema o riesgo de seguridad.

  • d. Se refiere a la norma ISO/IEC 27001:2022, un estándar internacional que define la política de seguridad de la organización y planea las incontinencias.

Explanation

Question 62 of 100

1

¿Cómo se realiza una auditoría interna del SGSI?

Select one or more of the following:

  • a. La auditoría interna del SGSI se realiza mediante una evaluación detallada del SGSI para verificar su eficacia y conformidad con los requisitos y políticas establecidos. Esto implica la revisión de documentos, la realización de entrevistas y la inspección de sistemas y procesos para identificar cualquier debilidad en la seguridad de la información.

  • b. A través del Planificar-Servir-Verificar-Actuar (PSCA).

  • c. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque, entre otros).

  • d. Con un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).

Explanation

Question 63 of 100

1

¿Cuáles son los objetivos de una auditoría interna del SGSI?

Select one or more of the following:

  • a. Los objetivos de una auditoría interna del SGSI son asegurar la efectividad del SGSI, identificar y evaluar los riesgos de seguridad de la información, verificar la conformidad con los requisitos legales y reglamentarios, evaluar el desempeño del SGSI y hacer recomendaciones para mejorar su eficacia.

  • b. Un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).

  • c. Por medio de la norma ISO/IEC 27001:2022 ofrecer mejora continua, proteger la seguridad física y la seguridad lógica.

  • d. Por medio de la norma la norma ISO/IEC 27001:2013 ofrecer monitoreo, evaluación, proteger la seguridad computacional y mitigar los riesgos.

Explanation

Question 64 of 100

1

¿Cuáles son las responsabilidades de los auditores internos del SGSI?

Select one or more of the following:

  • a. Tienen la responsabilidad de planificar y llevar a cabo la auditoría interna del SGSI, evaluar la eficacia del SGSI, informar sobre los resultados de la auditoría y hacer recomendaciones para mejorar la efectividad del SGSI.

  • b. Garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA)

  • c. Centrarse en la gestión de riesgos, la seguridad computacional y en la seguridad informática.

  • d. Con la norma ISO/IEC 27001:2022, centrarse en la gestión de riesgos, informe de calidad y plan de riesgos informáticos.

Explanation

Question 65 of 100

1

¿Cómo se asegura la independencia de la auditoría interna del SGSI?

Select one or more of the following:

  • a. Con un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).

  • b. Con los objetivos de la organización, política de militar y mecanismos de integridad.

  • c. La independencia de la auditoría interna del SGSI se asegura mediante la separación funcional y jerárquica entre el equipo de auditoría interna y los empleados responsables del SGSI. Además, los auditores internos deben seguir un código de ética y conducta profesional para garantizar la objetividad e imparcialidad en sus evaluaciones y recomendaciones.

  • d. Con la norma ISO/IEC 27001:2022, la certificación, los objetivos de la organización, la confidencialidad y la integridad.

Explanation

Question 66 of 100

1

¿Cómo puede la retroalimentación del usuario final ayudar en la mejora continua de los sistemas informáticos?

Select one or more of the following:

  • a. El elemento clave de un plan de recuperación ante desastres es implementar un SGSI y reconocer todos los incidentes informáticos.

  • b. El objetivo principal de implementar un SGSI es realizar auditorías internas, revisiones de cumplimiento, monitoreo continuo y riesgos para la empresa.

  • c. Los elementos clave de un plan de recuperación ante desastres son el análisis de incidentes, monitoreo continuo y un posible suceso de que algo malo ocurra.

  • d. La retroalimentación del usuario final es esencial para identificar áreas de mejora en los sistemas informáticos. Las opiniones y comentarios de los usuarios pueden ayudar a identificar errores, problemas de rendimiento o características faltantes que podrían mejorarse en el futuro.

Explanation

Question 67 of 100

1

¿Cómo se puede utilizar la monitorización de sistemas para identificar oportunidades de mejora continua?

Select one or more of the following:

  • a. Detectar una debilidad o falla de un sistema informático.

  • b. La monitorización de sistemas es esencial para identificar problemas en tiempo real y mejorar la eficiencia de los sistemas informáticos. Al observar los patrones de uso, la utilización de recursos y los problemas recurrentes, las organizaciones pueden identificar áreas de mejora y tomar medidas proactivas para abordarlas.

  • c. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).

  • d. Investigar algo que causa daño a la organización.

Explanation

Question 68 of 100

1

¿Cómo puede la implementación de mejores prácticas de seguridad informática mejorar la eficiencia y la efectividad del SGSI?

Select one or more of the following:

  • a. Porque cuando la información ha sido modificada sin una autorización, no dejando rastro en la bitácora del sistema para control un sistema SGSI posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.

  • b. La implementación de mejores prácticas de seguridad informática puede mejorar la eficiencia y efectividad del SGSI al reducir el riesgo de violaciones de seguridad y disminuir la cantidad de tiempo y recursos necesarios para abordar problemas de seguridad.

  • c. Porque quita cualquier situación de inseguridad en la empresa que se puede prevenir y que no puede causar mucho daño.

  • d. Es cuando la información ha sido modificada sin una autorización, sin dejar rastro en las huellas digitales del sistema de control y para posterior auditoría. Un sistema posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.

Explanation

Question 69 of 100

1

¿Cómo se puede medir el éxito de la mejora continua en un sistema informático?

Select one or more of the following:

  • a. El éxito de la mejora continua en un sistema informático se puede medir mediante métricas de rendimiento, como la tasa de disponibilidad del sistema, el tiempo de respuesta y la satisfacción del usuario. Las métricas pueden ayudar a identificar áreas que necesitan mejoras adicionales y evaluar la efectividad de las iniciativas de mejora continua.

  • b. Al definir una política de seguridad, difundir por escrito el plan de contingencia, capacitación y pruebas de violencia.

  • c. Al definir una política de seguridad, difundir por escrito el plan de contingencia, poscapacitación y pruebas de vulnerabilidades.

  • d. Al definir una política de seguridad, difundir el plan de incontinencia, capacitación y pruebas de ataques.

Explanation

Question 70 of 100

1

¿Cómo puede el uso de la automatización en los procesos informáticos mejorar la eficiencia y la calidad del SGSI?

Select one or more of the following:

  • a. Notificar el incidente de manera apropiada, ajustar medidas para que no ocurra otra vez, generar un reporte bitácora de incidentes.

  • b. La automatización de procesos informáticos puede mejorar la eficiencia y la calidad del SGSI al reducir el tiempo y los recursos necesarios para llevar a cabo tareas repetitivas y minimizar la posibilidad de errores humanos. La automatización también puede liberar a los empleados para enfocarse en tareas de mayor valor y aumentar la capacidad de respuesta del sistema.

  • c. Cambiar las claves usadas para cifrar y descifrar para que no sean homogéneas y será compartida solo por el receptor y no al emisor.

  • d. Determinar cómo ocurrió, ajustar medidas para que no ocurra otra vez, generar un reporte bitácora de incidentes de los ataques de piratas informáticos.

Explanation

Question 71 of 100

1

¿Qué es el proceso de certificación del SGSI?

Select one or more of the following:

  • a. Se refiere a la norma ISO/IEC 27001:2022, un estándar internacional que analiza los riesgos e implanta controles de seguridad.

  • b. Se refiere a la norma ISO/IEC 27001:2022, un estándar internacional característica de un sistema informático que indica si está libre de riesgo, peligro o daño el cual comprende bases de datos, hardware, software, archivos y todo lo que la organización valore como un activo y signifique un riesgo si llegara a caer en manos de personas que pueden hacer mal uso de los recursos

  • c. Es un proceso de evaluación y verificación que tiene como objetivo verificar si el SGSI de una organización cumple con los requisitos de la norma ISO/IEC 27001:2022.

  • d. Se refiere a la norma ISO/IEC 27001:2022, un estándar internacional que define la política de seguridad de la organización y planea las incontinencias.

Explanation

Question 72 of 100

1

¿Cuáles son las etapas del proceso de certificación del SGSI?

Select one or more of the following:

  • a. El proceso de certificación del SGSI consta de varias etapas, que incluyen la solicitud de certificación, la evaluación inicial, la auditoría de certificación, la emisión del certificado y las auditorías de seguimiento.

  • b. es Planificar-Servir-Verificar-Actuar (PSCA).

  • c. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque, entre otros).

  • d. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).

Explanation

Question 73 of 100

1

¿Quién lleva a cabo la auditoría de certificación del SGSI?

Select one or more of the following:

  • a. La auditoría de certificación del SGSI es llevada a cabo por un organismo de certificación independiente y acreditado, que es responsable de verificar si el SGSI de la organización cumple con los requisitos de la norma ISO/IEC 27001:2022.

  • b. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).

  • c. Por medio de la norma ISO/IEC 27001:2022 ofrece mejora continua, proteger la seguridad física y la seguridad lógica.

  • d. Por medio de la norma la norma ISO/IEC 27001:2013 ofrece monitoreo, evaluación, proteger la seguridad computacional y mitigar los riesgos.

Explanation

Question 74 of 100

1

¿Cuál es la duración de la certificación del SGSI?

Select one or more of the following:

  • a. La duración de la certificación del SGSI es de tres años, sujeto a auditorías de seguimiento periódicas para verificar que el SGSI de la organización sigue siendo efectivo y cumple con los requisitos de la norma.

  • b. Para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).

  • c. Se centra en la gestión de riesgos, la seguridad computacional y en la seguridad informática.

  • d. Con la norma ISO/IEC 27001:2022 se centra en la gestión de riesgos, informe de calidad y plan de riesgos informáticos.

Explanation

Question 75 of 100

1

¿Qué sucede si el SGSI de una organización no cumple con los requisitos de la norma ISO/IEC 27001:2022 durante la auditoría de certificación?

Select one or more of the following:

  • a. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).

  • b. Los objetivos de la organización, política de militar y mecanismos de integridad

  • c. Si el SGSI de una organización no cumple con los requisitos de la norma ISO/IEC 27001:2022 durante la auditoría de certificación, se emitirá un informe de no conformidad y se dará un plazo para que la organización tome las medidas necesarias para corregir las deficiencias identificadas. Si la organización no toma medidas adecuadas, es posible que no se emita el certificado o que se retire el certificado existente.

  • d. La norma ISO/IEC 27001:2022 la certificación, objetivos de la organización, confidencialidad e integridad.

Explanation

Question 76 of 100

1

¿Qué es la norma ISO/IEC 27001:2022?

Select one or more of the following:

  • a. Los elementos clave de un plan de recuperación ante desastres son implementar un SGSI y reconocer todos los incidentes informáticos.

  • b. El objetivo principal de implementar un SGSI es realizar auditorías internas, revisiones de cumplimiento, monitoreo continuo y riesgos para la empresa.

  • c. Los elementos clave de un plan de recuperación ante desastres son el análisis de incidentes, monitoreo continuo y un posible suceso de que algo malo ocurra.

  • d. La norma ISO/IEC 27001:2022 es un estándar internacional que establece los requisitos para un SGSI y proporciona una guía para su implementación, mantenimiento y mejora continua.

Explanation

Question 77 of 100

1

¿Cuáles son los beneficios de implementar la norma ISO/IEC 27001:2022?

Select one or more of the following:

  • a. Detectar una debilidad o falla de un sistema informático.

  • b. Al implementar la norma ISO/IEC 27001:2022, una organización puede mejorar la gestión de la seguridad de la información, reducir el riesgo de brechas de seguridad, mejorar la confianza de los clientes y partes interesadas, cumplir con los requisitos legales y regulatorios y mejorar la eficiencia y eficacia de los procesos de seguridad de la información.

  • c. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).

  • d. Investigar algo que causa daño a la organización.

Explanation

Question 78 of 100

1

¿Qué requisitos se establecen en la norma ISO/IEC 27001:2022?

Select one or more of the following:

  • a. Porque cuando la información ha sido modificada sin una autorización, no dejando rastro en la bitácora del sistema para control un sistema SGSI posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados

  • b. La norma ISO/IEC 27001:2022 establece una serie de requisitos para el SGSI de una organización, que incluyen la identificación de los activos de información y los riesgos asociados, la implementación de controles de seguridad de la información adecuados, la gestión de incidentes de seguridad de la información, la realización de auditorías internas y la mejora continua del SGSI. También se establecen requisitos para la documentación del SGSI y la gestión de la seguridad de la información en los contratos con terceros.

  • c. Porque quita cualquier situación de inseguridad en la empresa que se puede prevenir y que no puede causar mucho daño.

  • d. Es cuando la información ha sido modificada sin una autorización, sin dejar rastro en las huellas digitales del sistema de control y para posterior auditoría. Un sistema posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.

Explanation

Question 79 of 100

1

¿Cuál es el objetivo de la planificación de la auditoría externa del SGSI?

Select one or more of the following:

  • a. El objetivo de la planificación de la auditoría externa del SGSI es definir el alcance, los objetivos y criterios de la auditoría, así como establecer el plan de auditoría y determinar los recursos necesarios para llevarla a cabo de manera efectiva.

  • b. Es el definir una política de seguridad, difundir por escrito el plan de contingencia, capacitación y pruebas de violencia.

  • c. Es definir una política de seguridad, difundir por escrito el plan de contingencia, poscapacitación y pruebas de vulnerabilidades.

  • d. Definir una política de seguridad, difundir el plan de incontinencia, capacitación y pruebas de ataques.

Explanation

Question 80 of 100

1

¿Qué factores se deben considerar al planificar una auditoría externa del SGSI?

Select one or more of the following:

  • a. Notificar el incidente de manera apropiada, ajustar medidas para que no ocurra otra vez y generar un reporte bitácora de incidentes.

  • b. El alcance de la auditoría y los objetivos específicos que se desean lograr incluyendo los requisitos de la norma ISO/IEC 27001:2022.

  • c. Cambiar las claves usadas para cifrar y descifrar para que no sean homogéneas y que serán compartidas solo por el receptor y no al emisor.

  • d. Determinar cómo ocurrió, ajustar medidas para que no ocurra otra vez, generar un reporte bitácora de incidentes de los ataques de piratas informáticos.

Explanation

Question 81 of 100

1

¿Cómo se puede integrar la gestión de la seguridad de la información con la gestión del medio ambiente según la norma ISO 14001?

Select one or more of the following:

  • a. Se refiere a la norma ISO/IEC 27001:2022, un estándar internacional que analiza los riesgos e implanta controles de seguridad.

  • b. Se refiere a la norma ISO/IEC 27001:2022, estándar internacional y característica de un sistema informático que indica si está libre de riesgo, peligro o daño el cual comprende bases de datos, hardware, software, archivos y todo lo que la organización valore como un activo y signifique un riesgo si llegara a caer en manos de personas que pueden hacer mal uso de los recursos.

  • c. La integración de la gestión de la seguridad de la información con la gestión del medio ambiente según la norma ISO 14001 se puede lograr mediante la identificación de los riesgos y oportunidades compartidos, la integración de prácticas y procesos, la implementación de controles de seguridad de la información en los procesos de gestión ambiental, y la mejora continua del desempeño en ambas áreas.

  • d. Se refiere a la norma ISO/IEC 27001:2022. Es un estándar internacional que define la política de seguridad de la organización y planea las incontinencias.

Explanation

Question 82 of 100

1

¿Cómo puede la integración del SGSI con la gestión del medio ambiente, según la norma ISO 14001, ayudar a las organizaciones a cumplir con los requisitos legales y regulatorios?

Select one or more of the following:

  • a. La integración del SGSI con la gestión del medio ambiente según la norma ISO 14001 puede ayudar a las organizaciones a cumplir con los requisitos legales y regulatorios al establecer un enfoque común y una gestión sistemática para identificar y gestionar los riesgos relacionados con la seguridad de la información y el medio ambiente. Al integrar los procesos y controles, las organizaciones pueden mejorar la eficiencia y eficacia en la gestión de los requisitos legales y regulatorios y reducir los costos asociados con el cumplimiento.

  • b. Es Planificar-Servir-Verificar-Actuar (PSCA).

  • c. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque, entre otros).

  • d. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA)

Explanation

Question 83 of 100

1

¿Cuáles son los principales requisitos de la norma ISO 14001 que deben considerarse al integrar el SGSI con la gestión del medio ambiente?

Select one or more of the following:

  • a. Al integrar el SGSI con la gestión del medio ambiente según la norma ISO 14001, es importante considerar los requisitos de la norma relacionados con el liderazgo, la planificación, la implementación, la evaluación y la mejora continua. Esto incluye establecer un compromiso de la alta dirección para la gestión ambiental y de seguridad de la información, definir políticas y objetivos claros, identificar y gestionar los riesgos y oportunidades ambientales y de seguridad de la información, implementar controles y procesos efectivos, medir y monitorear el desempeño y tomar medidas para mejorar continuamente.

  • b. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).

  • c. Por medio de la norma ISO/IEC 27001:2022 ofrece mejora continua y proteger la seguridad física y la seguridad lógica.

  • d. Por medio de la norma la norma ISO/IEC 27001:2013 ofrece monitoreo, evaluación, proteger la seguridad computacional y mitigar los riesgos.

Explanation

Question 84 of 100

1

¿Cuál es el objetivo principal del proceso de gestión de incidentes en ITIL?

Select one or more of the following:

  • a. El objetivo principal del proceso de gestión de incidentes en ITIL es restaurar el servicio normal lo más rápido posible y minimizar el impacto negativo en el negocio, asegurando que los usuarios estén satisfechos con el nivel de servicio recibido.

  • b. Para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).

  • c. Se centra en la gestión de riesgos, la seguridad computacional y en la seguridad informática.

  • d. Con la norma ISO/IEC 27001:2022 se centra en la gestión de riesgos, informe de calidad y plan de riesgos informáticos.

Explanation

Question 85 of 100

1

¿Qué es el proceso de gestión del cambio en ITIL y por qué es importante?

Select one or more of the following:

  • a. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).

  • b. Los objetivos de la organización, política de militar y mecanismos de integridad.

  • c. El proceso de gestión del cambio en ITIL es un proceso estructurado que se utiliza para controlar y gestionar los cambios en los servicios de TI y en la infraestructura relacionada. Es importante porque permite a las organizaciones gestionar el riesgo asociado con los cambios en los servicios de TI, asegurando que los cambios se realicen de manera controlada y que se minimice el impacto negativo en el negocio. También ayuda a las organizaciones a mantener el control y la visibilidad de los cambios, lo que facilita la toma de decisiones y la mejora continua de los servicios de TI.

  • d. La norma ISO/IEC 27001:2022, la certificación, objetivos de la organización, confidencialidad e integridad.

Explanation

Question 86 of 100

1

¿Cuál es el objetivo del dominio de procesos de negocio en COBIT y cómo ayuda a las organizaciones?

Select one or more of the following:

  • a. Los elementos clave de un plan de recuperación ante desastres es implementar un SGSI y reconocer todos los incidentes informáticos.

  • b. El objetivo principal de implementar un SGSI es realizar auditorías internas, revisiones de cumplimiento, monitoreo continuo y riesgos para la empresa.

  • c. Los elementos clave de un Plan de Recuperación ante Desastres es el análisis de incidentes, Monitoreo continuo y un posible suceso de que algo malo ocurra

  • d. El objetivo del dominio de procesos de negocio en COBIT es ayudar a las organizaciones a gestionar y optimizar sus procesos de negocio para maximizar el valor entregado al negocio y minimizar el riesgo asociado. Este dominio proporciona un conjunto de procesos y prácticas para identificar, definir, modelar, medir y mejorar los procesos de negocio, lo que ayuda a las organizaciones a aumentar la eficiencia, la eficacia y la agilidad en la entrega de los productos y servicios de negocio.

Explanation

Question 87 of 100

1

¿Qué es el dominio de gobierno y gestión de TI en COBIT y cómo se relaciona con otros dominios?

Select one or more of the following:

  • a. Detectar una debilidad o falla de un sistema informático.

  • b. El dominio de gobierno y gestión de TI en COBIT se enfoca en proporcionar una estructura de gobierno y gestión efectiva para la TI y asegurar que la TI soporte los objetivos estratégicos y de negocio de la organización. Este dominio se relaciona con otros dominios, como el de procesos de negocio, el de entrega y soporte de servicios de TI, el de información y el de seguridad, ya que todos están interconectados y dependen unos de otros para lograr el éxito en la gestión de TI. Por ejemplo, la implementación efectiva de procesos de negocio depende de una infraestructura de TI segura y estable y la seguridad de la información depende de la implementación efectiva de controles de seguridad en toda la organización.

  • c. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).

  • d. Investigar algo que causa daño a la organización.

Explanation

Question 88 of 100

1

¿Cuáles son los principales requisitos de la norma ISO 9001 que deben considerarse al integrar el SGSI con la gestión de la calidad?

Select one or more of the following:

  • a. Porque cuando la información ha sido modificada sin una autorización, no dejando rastro en la bitácora del sistema para control, un sistema SGSI posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.

  • b. Al integrar el SGSI con la gestión de la calidad, es importante considerar los requisitos de la norma ISO 9001 relacionados con el enfoque al cliente, el liderazgo, la planificación, la gestión de recursos, la medición, el análisis y la mejora continua. Esto significa asegurarse de que se comprenden los requisitos y expectativas del cliente, que se establecen objetivos de calidad claros, que se identifican y se gestionan los riesgos y oportunidades, que se asignan los recursos necesarios, que se mide y se monitorea el desempeño y que se toman acciones para mejorar continuamente.

  • c. Porque quita cualquier situación de inseguridad en la empresa que se puede prevenir y que no puede causar mucho daño.

  • d. Es cuando la información ha sido modificada sin una autorización, sin dejar rastro en las huellas digitales del sistema de control y para posterior auditoría. Un sistema posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.

Explanation

Question 89 of 100

1

¿Cómo se puede utilizar la metodología de mejora continua PDCA en la integración del SGSI con la gestión de la calidad?

Select one or more of the following:

  • a. La metodología de mejora continua PDCA (Plan-Do-Check-Act) se puede utilizar en la integración del SGSI con la gestión de la calidad para mejorar la eficacia y eficiencia de los procesos. Por ejemplo, en la fase de planificación, se pueden identificar los riesgos y oportunidades del SGSI y la calidad y establecer objetivos y metas que aborden ambos. En la fase de ejecución, se pueden implementar los planes y procesos definidos en la fase de planificación y recopilar datos y evidencias para su posterior análisis. En la fase de verificación, se pueden revisar los resultados y la eficacia de las acciones tomadas y en la fase de acción, se pueden tomar medidas para corregir y mejorar los procesos.

  • b. Es el definir una política de seguridad, difundir por escrito el plan de contingencia, capacitación y pruebas de violencia.

  • c. Es definir una política de seguridad, difundir por escrito el plan de contingencia, poscapacitación y pruebas de vulnerabilidades.

  • d. Definir una política de seguridad, difundir el plan de incontinencia, capacitación y pruebas de ataques.

Explanation

Question 90 of 100

1

¿Cuáles son los beneficios de integrar el SGSI con la gestión de la calidad según la norma ISO 9001?

Select one or more of the following:

  • a. Notificar el incidente de manera apropiada, ajustar medidas para que no ocurra otra vez, generar un reporte bitácora de incidentes.

  • b. Al integrar el SGSI con la gestión de la calidad, las organizaciones pueden beneficiarse de una mayor eficiencia y eficacia en la gestión de los riesgos y oportunidades relacionados con la seguridad de la información y la calidad. Esto se logra mediante la integración de procesos y prácticas, la identificación y gestión de riesgos compartidos, la mejora continua y la gestión basada en datos y evidencias. La integración también puede ayudar a las organizaciones a mejorar la satisfacción del cliente y la percepción de la calidad y a cumplir con los requisitos legales y regulatorios.

  • c. Cambiar las claves usadas para cifrar y descifrar para que no sean homogéneas y que serán compartidas solo por el receptor y no al emisor.

  • d. Determinar cómo ocurrió, ajustar medidas para que no ocurra otra vez, generar un reporte bitácora de incidentes de los ataques de piratas informáticos.

Explanation

Question 91 of 100

1

¿Cuál de estas opciones es una tendencia clave en la gestión de la seguridad de la información?

Select one or more of the following:

  • a. Se refiere a la norma ISO/IEC 27001:2022, un estándar internacional que analiza los riesgos e implantar controles de seguridad.

  • b. Se refiere a la norma ISO/IEC 27001:2022. Es un estándar internacional y característica de un sistema informático que indica si está libre de riesgo, peligro o daño el cual comprende bases de datos, hardware, software, archivos y todo lo que la organización valore como un activo y signifique un riesgo si llegara caer en manos de personas que pueden hacer mal uso de los recursos

  • c. Una tendencia clave es el aumento de ataques dirigidos y sofisticados impulsados por actores malintencionados cada vez más hábiles.

  • d. Se refiere a la norma ISO/IEC 27001:2022. Es un estándar internacional que define la política de seguridad de la organización y planea las incontinencias.

Explanation

Question 92 of 100

1

¿Qué desafío plantea la adopción masiva de servicios en la nube?

Select one or more of the following:

  • a. Uno de los desafíos es garantizar la seguridad de los datos en entornos en la nube, así como la gestión adecuada de identidades y accesos en estos entornos.

  • b. Es Planificar-Servir-Verificar-Actuar (PSCA).

  • c. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque, entre otros.

  • d. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque, y Planificar-Divulgar-Verificar-Actuar (PDCA).

Explanation

Question 93 of 100

1

¿Cómo afecta el internet de las cosas (IoT) a la gestión de la seguridad de la información?

Select one or more of the following:

  • a. El IoT presenta desafíos de seguridad debido a la falta de medidas de protección adecuadas en los dispositivos conectados, lo que los convierte en objetivos atractivos para los ciberdelincuentes.

  • b. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).

  • c. Por medio de la norma ISO/IEC 27001:2022 ofrece mejora continua, proteger la seguridad física y la seguridad lógica.

  • d. Por medio de la norma ISO/IEC 27001:2013 ofrece monitoreo, evaluación, proteger la seguridad computacional y mitigar los riesgos.

Explanation

Question 94 of 100

1

¿Cuál es un desafío emergente en la gestión de la seguridad de la información relacionado con la privacidad?

Select one or more of the following:

  • a. El cumplimiento normativo y las regulaciones de privacidad, como el GDPR y el CCPA, plantean desafíos adicionales en términos de protección de datos y prácticas de gestión de la información.

  • b. Para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).

  • c. Se centra en la gestión de riesgos, la seguridad computacional y en la seguridad informática.

  • d. Con la norma ISO/IEC 27001:2022 se centra en la gestión de riesgos, informe de calidad y plan de riesgos informáticos.

Explanation

Question 95 of 100

1

¿Por qué es importante abordar la escasez de talento en ciberseguridad?

Select one or more of the following:

  • a. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).

  • b. Los objetivos de la organización, política de militar y mecanismos de integridad

  • c. La escasez de talento en ciberseguridad dificulta la capacidad de las organizaciones para encontrar y retener expertos en seguridad de la información, lo que puede afectar negativamente la capacidad de proteger eficazmente los activos de información.

  • d. La norma ISO/IEC 27001:2022, la certificación, objetivos de la organización, confidencialidad e integridad

Explanation

Question 96 of 100

1

¿Por qué es importante la innovación en la seguridad de la información?

Select one or more of the following:

  • a. Los elementos clave de un plan de recuperación ante desastres es implementar un SGSI y reconocer todos los incidentes informáticos.

  • b. El objetivo principal de implementar un SGSI es realizar auditorías internas, revisiones de cumplimiento, monitoreo continuo y riesgos para la empresa.

  • c. Los elementos clave de un plan de recuperación ante desastres es el análisis de incidentes, monitoreo continuo y un posible suceso de que algo malo ocurra.

  • d. La innovación en seguridad de la información es importante porque permite estar a la vanguardia en la protección de los activos de información y hacer frente a las amenazas en constante evolución.

Explanation

Question 97 of 100

1

¿Qué beneficios aporta la innovación en la seguridad de la información?

Select one or more of the following:

  • a. Detectar una debilidad o falla de un sistema informático.

  • b. La innovación en la seguridad de la información puede mejorar la eficiencia en la detección y respuesta a incidentes, fortalecer las defensas contra ataques cibernéticos y permitir la adopción de tecnologías avanzadas para proteger la información.

  • c. Es un conjunto de medidas diseñadas para garantizar la continuidad de las operaciones de una empresa después de un evento que afecte su funcionamiento normal, como una catástrofe natural, una interrupción del suministro de energía eléctrica, un ciberataque y Planificar-Divulgar-Verificar-Actuar (PDCA).

  • d. Investigar algo que causa daño a la organización.

Explanation

Question 98 of 100

1

¿Qué permite desarrollar la innovación en la seguridad de la información?

Select one or more of the following:

  • a. Porque cuando la información ha sido modificada sin una autorización, no dejando rastro en la bitácora del sistema para control, un sistema SGSI posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados

  • b. La innovación en seguridad de la información permite desarrollar soluciones más efectivas para identificar y mitigar las amenazas cibernéticas, lo que reduce los riesgos de pérdida de datos, daños a la reputación e interrupciones en los servicios.

  • c. Porque quita cualquier situación de inseguridad en la empresa que se puede prevenir y que no puede causar mucho daño.

  • d. Es cuando la información ha sido modificada sin una autorización, sin dejar rastro en las huellas digitales del sistema de control y para posterior auditoría. Un sistema posee la propiedad de integridad si los recursos manipulados por este son alterados o destruidos por usuarios, entidades o procesos autorizados.

Explanation

Question 99 of 100

1

¿De qué manera la innovación en seguridad de la información impulsa el cumplimiento normativo y las regulaciones de privacidad?

Select one or more of the following:

  • a. La innovación en seguridad de la información ayuda a cumplir con los requisitos normativos y de privacidad al desarrollar soluciones y enfoques más robustos para proteger los datos y garantizar el acceso adecuado a la información confidencial.

  • b. Es el definir una política de seguridad, difundir por escrito el plan de contingencia, capacitación y pruebas de violencia.

  • c. Es definir una política de seguridad, difundir por escrito el plan de contingencia, poscapacitación y pruebas de vulnerabilidades.

  • d. Definir una política de seguridad, difundir el plan de incontinencia, capacitación y pruebas de ataques.

Explanation

Question 100 of 100

1

¿Cómo fomenta la innovación en seguridad de la información una cultura de seguridad en las organizaciones?

Select one or more of the following:

  • a. Notificar el incidente de manera apropiada, ajustar medidas para que no ocurra otra vez, generar un reporte bitácora de incidentes.

  • b. La innovación en seguridad de la información promueve una cultura de seguridad al fomentar la adopción de prácticas seguras, capacitar a los empleados en medidas de protección y concientizar sobre los riesgos cibernéticos en constante evolución.

  • c. Cambiar las claves usadas para cifrar y descifrar para que no sean homogéneas y serán compartida solo por el receptor y no al emisor.

  • d. Determinar cómo ocurrió, ajustar medidas para que no ocurra otra vez y generar un reporte bitácora de incidentes de los ataques de piratas informáticos.

Explanation