1. Defina “Seguridad de la Información” conforme lo indica la NCh 2777. (3,0 puntos)
2. Dado el siguiente supuesto, expliq...
6. Es importante realizar revisiones periódicas de los riegos de la seguridad e implementar
controles para: (3,0 puntos)
I...
7.7. __________ Los controles técnicos implican el uso de contramedidas incorporadas en el
hardware, en el software de apl...
__________________________________________________________________________
_______________________________________________...
Próxima SlideShare
Cargando en…5
×

Prueba para tabla de especificación

248 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
248
En SlideShare
0
De insertados
0
Número de insertados
52
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Prueba para tabla de especificación

  1. 1. 1. Defina “Seguridad de la Información” conforme lo indica la NCh 2777. (3,0 puntos) 2. Dado el siguiente supuesto, explique de qué forma se ve afectado el pilar de la “Seguridad de la Información” más abajo indicado. (3,0 puntos) Supuesto “Existe instalado en un equipo de la red de la organización una herramienta P2P. a) Confidencialidad: b) Integridad: c) Disponibilidad: 3. De las siguientes afirmaciones, señale las que considera correctas a la luz de lo indica la NCh 2777. (3,0 puntos) I. La confidencialidad, integridad y disponibilidad de la información puede ser esencial para mantener el margen de competitividad. II. Por regla general los sistemas de información de las organizaciones son diseñados para ser seguros. III. La gestión de la seguridad de la información necesita como mínimo, el compromiso de todos los integrantes de la organización. a) Sólo I. b) II y III c) I y III d) Sólo II e) I y II 4. Explique las fuentes de los requisitos de la “Seguridad de la Información” (3,0 puntos) a) . b) . c) . 5. La evaluación de los riesgos es la consideración sistémica de: (3,0 puntos) I. El perjuicio al negocio que resulte de una falla en la seguridad, que involucra la vulneración de la confidencialidad o la integridad. II. La posibilidad cierta de que se concrete una amenaza. III. Las actualizaciones de software que sean necesarias. a) Sólo I. b) I y II c) II y III d) Sólo II e) I y III
  2. 2. 6. Es importante realizar revisiones periódicas de los riegos de la seguridad e implementar controles para: (3,0 puntos) I. Considerar nuevas amenazas y vulnerabilidades. II. Verificar que los controles están haciendo su trabajo. III. Verificar la estabilidad de las condiciones del mercado. a) Sólo I. b) I y III c) II y III d) Sólo II e) I y II 7. Responda V o F según corresponda, justificando las que sean falsas. Nota: por cada respuesta incorrecta se descontará 1,0 punto. (14,0 puntos) 7.1. __________ La seguridad de la información tiene por objeto maximizar el retorno de la inversión. ____________________________________________________________________________________ _________________________________________________________________________________ 7.2. __________ Es importante realizar revisiones periódicas de los riesgos de seguridad e implementar controles para evitar que los software estén desactualizados. ____________________________________________________________________________________ _________________________________________________________________________________ 7.3. __________ La selección de controles que se van a aplicar en una organización, se hace exclusivamente en base a los riesgos a los que se debe hacer frente. ____________________________________________________________________________________ _________________________________________________________________________________ 7.4. __________ El riesgo puede reducirse, pero jamás eliminarse. ____________________________________________________________________________________ _________________________________________________________________________________ 7.5. __________ Un control Detectivo intenta evitar la ocurrencia de sucesos indeseados. ____________________________________________________________________________________ _________________________________________________________________________________ 7.6. _________ Un control Correctivo intenta restaurar los recursos perdidos y ayudar a la organización a recuperarse de las pérdidas económicas causadas por la violación. ____________________________________________________________________________________ _________________________________________________________________________________
  3. 3. 7.7. __________ Los controles técnicos implican el uso de contramedidas incorporadas en el hardware, en el software de aplicaciones, en los dispositivos de comunicaciones, etc. ____________________________________________________________________________________ _________________________________________________________________________________ 8. La seguridad de la información se caracteriza por la preservación de la: (6,0 puntos) a. ______________________________________________________________________ ______________________________________________________________________ ______________________________________________________________________ b. ______________________________________________________________________ ______________________________________________________________________ ______________________________________________________________________ c. ______________________________________________________________________ ______________________________________________________________________ ______________________________________________________________________ 9. ¿Cómo se logra la seguridad de la información? (3,0 puntos) __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ 10. ¿Cómo se deben establecer los requisitos de la seguridad de la información en una organización? Referirse a las fuentes. (5,0 puntos) __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ 11. La Evaluación del Riesgo es la evaluación sistemática de: (4,0 puntos) __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________
  4. 4. __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ 12. Refiérase y explique dos controles considerados esenciales en una organización y dos como mejores prácticas. (4.0 puntos) __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ 13. Mencione y fundamente tres factores críticos para el éxito en la implementación de un SGSI. (3.0 puntos) __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ __________________________________________________________________________ 14. Nombre y explique a lo menos 4 fases que se tienen que llevar a cabo para la implementación de un SGSI.(6,0 puntos).

×