Prueba para tabla de especificación

4
1. Defina “Seguridad de la Información” conforme lo indica la NCh 2777. (3,0 puntos) 2. Dado el siguiente supuesto, explique de qué forma se ve afectado el pilar de la “Seguridad de la Información” más abajo indicado. (3,0 puntos) Supuesto “Existe instalado en un equipo de la red de la organización una herramienta P2P. a) Confidencialidad: b) Integridad: c) Disponibilidad: 3. De las siguientes afirmaciones, señale las que considera correctas a la luz de lo indica la NCh 2777. (3,0 puntos) I. La confidencialidad, integridad y disponibilidad de la información puede ser esencial para mantener el margen de competitividad. II. Por regla general los sistemas de información de las organizaciones son diseñados para ser seguros. III. La gestión de la seguridad de la información necesita como mínimo, el compromiso de todos los integrantes de la organización. a) Sólo I. b) II y III c) I y III d) Sólo II e) I y II 4. Explique las fuentes de los requisitos de la “Seguridad de la Información” (3,0 puntos) a) . b) . c) . 5. La evaluación de los riesgos es la consideración sistémica de: (3,0 puntos) I. El perjuicio al negocio que resulte de una falla en la seguridad, que involucra la vulneración de la confidencialidad o la integridad. II. La posibilidad cierta de que se concrete una amenaza. III. Las actualizaciones de software que sean necesarias. a) Sólo I. b) I y II c) II y III d) Sólo II e) I y III

Transcript of Prueba para tabla de especificación

Page 1: Prueba para tabla de especificación

1. Defina “Seguridad de la Información” conforme lo indica la NCh 2777. (3,0 puntos)

2. Dado el siguiente supuesto, explique de qué forma se ve afectado el pilar de la “Seguridad dela Información” más abajo indicado. (3,0 puntos)Supuesto“Existe instalado en un equipo de la red de la organización una herramienta P2P.

a) Confidencialidad:b) Integridad:c) Disponibilidad:

3. De las siguientes afirmaciones, señale las que considera correctas a la luz de lo indica la NCh2777. (3,0 puntos)

I. La confidencialidad, integridad y disponibilidad de la información puede seresencial para mantener el margen de competitividad.

II. Por regla general los sistemas de información de las organizaciones son diseñadospara ser seguros.

III. La gestión de la seguridad de la información necesita como mínimo, elcompromiso de todos los integrantes de la organización.

a) Sólo I.b) II y IIIc) I y IIId) Sólo IIe) I y II

4. Explique las fuentes de los requisitos de la “Seguridad de la Información” (3,0 puntos)

a) .b) .c) .

5. La evaluación de los riesgos es la consideración sistémica de: (3,0 puntos)I. El perjuicio al negocio que resulte de una falla en la seguridad, que involucra la

vulneración de la confidencialidad o la integridad.II. La posibilidad cierta de que se concrete una amenaza.

III. Las actualizaciones de software que sean necesarias.

a) Sólo I.b) I y IIc) II y IIId) Sólo IIe) I y III

Page 2: Prueba para tabla de especificación

6. Es importante realizar revisiones periódicas de los riegos de la seguridad e implementarcontroles para: (3,0 puntos)

I. Considerar nuevas amenazas y vulnerabilidades.II. Verificar que los controles están haciendo su trabajo.

III. Verificar la estabilidad de las condiciones del mercado.

a) Sólo I.b) I y IIIc) II y IIId) Sólo IIe) I y II

7. Responda V o F según corresponda, justificando las que sean falsas. Nota: por cada respuesta incorrectase descontará 1,0 punto. (14,0 puntos)

7.1. __________ La seguridad de la información tiene por objeto maximizar el retorno de la inversión.

_____________________________________________________________________________________________________________________________________________________________________

7.2. __________ Es importante realizar revisiones periódicas de los riesgos de seguridad eimplementar controles para evitar que los software estén desactualizados.

_____________________________________________________________________________________________________________________________________________________________________

7.3. __________ La selección de controles que se van a aplicar en una organización, se haceexclusivamente en base a los riesgos a los que se debe hacer frente.

_____________________________________________________________________________________________________________________________________________________________________

7.4. __________ El riesgo puede reducirse, pero jamás eliminarse.

_____________________________________________________________________________________________________________________________________________________________________

7.5. __________ Un control Detectivo intenta evitar la ocurrencia de sucesos indeseados.

_____________________________________________________________________________________________________________________________________________________________________

7.6. _________ Un control Correctivo intenta restaurar los recursos perdidos y ayudar a laorganización a recuperarse de las pérdidas económicas causadas por la violación.

_____________________________________________________________________________________________________________________________________________________________________

Page 3: Prueba para tabla de especificación

7.7. __________ Los controles técnicos implican el uso de contramedidas incorporadas en elhardware, en el software de aplicaciones, en los dispositivos de comunicaciones, etc.

_____________________________________________________________________________________________________________________________________________________________________

8. La seguridad de la información se caracteriza por la preservación de la: (6,0 puntos)

a. __________________________________________________________________________________________________________________________________________________________________________________________________________________

b. __________________________________________________________________________________________________________________________________________________________________________________________________________________

c. __________________________________________________________________________________________________________________________________________________________________________________________________________________

9. ¿Cómo se logra la seguridad de la información? (3,0 puntos)

__________________________________________________________________________

__________________________________________________________________________

__________________________________________________________________________

__________________________________________________________________________

10. ¿Cómo se deben establecer los requisitos de la seguridad de la información en una organización?Referirse a las fuentes. (5,0 puntos)

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

11. La Evaluación del Riesgo es la evaluación sistemática de: (4,0 puntos)__________________________________________________________________________

____________________________________________________________________________________________________________________________________________________

__________________________________________________________________________

Page 4: Prueba para tabla de especificación

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

12. Refiérase y explique dos controles considerados esenciales en una organización y dos como mejoresprácticas. (4.0 puntos)

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

__________________________________________________________________________

13. Mencione y fundamente tres factores críticos para el éxito en la implementación de un SGSI. (3.0 puntos)

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

__________________________________________________________________________

____________________________________________________________________________________________________________________________________________________

14. Nombre y explique a lo menos 4 fases que se tienen que llevar a cabo para la implementación de unSGSI.(6,0 puntos).