Reactivos Auditoria Informática.docx

  • Uploaded by: Mishell Fuel
  • 0
  • 0
  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Reactivos Auditoria Informática.docx as PDF for free.

More details

  • Words: 742
  • Pages: 3
REACTIVOS AUDITORIA INFORMÁTICA

1.- ¿Cual es el objetivo de control del dominio 10 que pertenece al Cifrado? a) El objetivo es garantizar un uso adecuado y eficaz de la criptografía para proteger la confidencialidad, la autenticidad y/o la integridad de la información. b) El objetivo es controlar los accesos a la información y las instalaciones utilizadas para su procesamiento c) Dirigir y dar soporte a la gestión de la seguridad de la información d) El objetivo es el de establecer un esquema directivo de gestión para iniciar y controlar 2.- ¿ Las métricas asociadas al dominio de seguridad ligada a los Recursos Humanos es ? a) Porcentaje de empleados que han recibido y aceptado formalmente, roles y responsabilidades de seguridad de la información b) Porcentaje de sistemas y aplicaciones corporativas para los que los "propietarios" acepten formalmente sus responsabilidades c) Métricas de madurez de procesos TI relativos a seguridad, tales como el semiperiodo de aplicación de parches de seguridad d) Porcentaje de nuevos empleados que hayan sido totalmente verificados y aprobados de acuerdo con las políticas de la empresa antes de comenzar a trabajar. 3.- ¿Cuál es el fin del dominio de la Seguridad en la Operativa? a) Impedir el acceso no autorizado a los sistemas de información se deberían implementar procedimientos formales para controlar la asignación de derechos de acceso a los sistemas de información b) Evitar potenciales amenazas a la seguridad del sistema o a los servicios del usuario, sería necesario monitorear las necesidades de capacidad de los sistemas en operación y proyectar las futuras demandas de capacidad. c) Controlar el acceso de terceros a los dispositivos de tratamiento de información de la organización d) Revisar la seguridad de los sistemas de información periódicamente a efectos de garantizar la adecuada aplicación de la política

4.- ¿A qué objetivo de control pertenece el siguiente enunciado: El objetivo es mantener la seguridad de la información integrada en los sistemas de gestión de continuidad del negocio de la organización? a) Continuidad de la Seguridad de la Información. b) Seguridad Física y Ambiental c) Seguridad en la Operativa d) Gestión Activos 5.- ¿Uno de los objetivos de control de las ISO 27002, de las Directrices de la Dirección en Seguridad de la Información menciona que? a) Las protecciones físicas de las organizaciones son cada vez más reducidas por las actividades de la organización requiere por parte del personal interno b) La gerencia debería establecer de forma clara las líneas de las políticas de actuación y manifestar su apoyo y compromiso a la seguridad de la información, publicando y manteniendo políticas de seguridad en toda la organización. c) Los procedimientos comprenden todas las etapas del ciclo de vida de los accesos de los usuarios de todos los niveles d) La gerencia debería establecer de forma clara las líneas de la política de actuación y manifestar su apoyo y compromiso a la seguridad de la información 6.- ¿Las ISO 27002:2013 esta organizada en base a los? a) 14 dominios, 35 objetivos de control y 114 controles. b) 12 dominios, 3 objetivos de control y 85 controles c) 14 dominios, 22 objetivos de control d) 18 dominios, y 114 controles 7.- Relacione con las respuestas correctas: Una estructura típica de los documentos de políticas podría ser:

1. Resumen 2. Objetivos 3. Principios 4. Resultados clave

a. Descripción de los resultados relevantes para las actividades de la organización que se obtienen cuando se cumplen los objetivos. b. Descripción de las reglas que conciernen a acciones para alcanzar los objetivos. c. Descripción de la intención de la política d. Visión general de una extensión breve y sean fusionadas con la introducción

Respuestas: a) 1a,2b,3c,4d b) 1b,2a,3c,4d c) 1c,2b,3a,4d d) 1d,2c,3b,4a. 8.- Relacione con las respuestas correctas: Las Actividades de control del riesgo de las áreas seguras son:

1. Controles físicos de entrada 2. Protección amenazas

contra externas

las y

ambientales 3. El trabajo en áreas seguras 4. Seguridad

de

oficinas,

despachos y recursos

Respuestas: a) 1a,2d,3c,4b. b) 1b,2a,3c,4d c) 1c,2b,3a,4d d) 1d,2c,3b,4a

a. Las áreas seguras deberían estar protegidas mediante controles de entrada adecuados para garantizar que solo el personal autorizado dispone de permiso de acceso. b. Se debería diseñar y aplicar un sistema de seguridad física a las oficinas, salas e instalaciones de la organización. c. Se deberían diseñar y aplicar procedimientos para el desarrollo de trabajos y actividades en áreas seguras. d. Se debería diseñar y aplicar una protección física contra desastres naturales, ataques maliciosos o accidentes.

Related Documents

Reactivos Flotacion.docx
April 2020 11
Reactivos Cn.pdf
August 2019 33
Reactivos Chire.docx
December 2019 23
Reactivos Definicion
April 2020 21
Reactivos Flotacion.docx
April 2020 12
Auditoria
August 2019 40

More Documents from ""

April 2020 1
May 2020 5
May 2020 3
May 2020 2