Formatos tablas de especificaciones modelo sin logo
Prueba para tabla de especificación
1. 1. Defina “Seguridad de la Información” conforme lo indica la NCh 2777. (3,0 puntos)
2. Dado el siguiente supuesto, explique de qué forma se ve afectado el pilar de la “Seguridad de
la Información” más abajo indicado. (3,0 puntos)
Supuesto
“Existe instalado en un equipo de la red de la organización una herramienta P2P.
a) Confidencialidad:
b) Integridad:
c) Disponibilidad:
3. De las siguientes afirmaciones, señale las que considera correctas a la luz de lo indica la NCh
2777. (3,0 puntos)
I. La confidencialidad, integridad y disponibilidad de la información puede ser
esencial para mantener el margen de competitividad.
II. Por regla general los sistemas de información de las organizaciones son diseñados
para ser seguros.
III. La gestión de la seguridad de la información necesita como mínimo, el
compromiso de todos los integrantes de la organización.
a) Sólo I.
b) II y III
c) I y III
d) Sólo II
e) I y II
4. Explique las fuentes de los requisitos de la “Seguridad de la Información” (3,0 puntos)
a) .
b) .
c) .
5. La evaluación de los riesgos es la consideración sistémica de: (3,0 puntos)
I. El perjuicio al negocio que resulte de una falla en la seguridad, que involucra la
vulneración de la confidencialidad o la integridad.
II. La posibilidad cierta de que se concrete una amenaza.
III. Las actualizaciones de software que sean necesarias.
a) Sólo I.
b) I y II
c) II y III
d) Sólo II
e) I y III
2. 6. Es importante realizar revisiones periódicas de los riegos de la seguridad e implementar
controles para: (3,0 puntos)
I. Considerar nuevas amenazas y vulnerabilidades.
II. Verificar que los controles están haciendo su trabajo.
III. Verificar la estabilidad de las condiciones del mercado.
a) Sólo I.
b) I y III
c) II y III
d) Sólo II
e) I y II
7. Responda V o F según corresponda, justificando las que sean falsas. Nota: por cada respuesta incorrecta
se descontará 1,0 punto. (14,0 puntos)
7.1. __________ La seguridad de la información tiene por objeto maximizar el retorno de la inversión.
____________________________________________________________________________________
_________________________________________________________________________________
7.2. __________ Es importante realizar revisiones periódicas de los riesgos de seguridad e
implementar controles para evitar que los software estén desactualizados.
____________________________________________________________________________________
_________________________________________________________________________________
7.3. __________ La selección de controles que se van a aplicar en una organización, se hace
exclusivamente en base a los riesgos a los que se debe hacer frente.
____________________________________________________________________________________
_________________________________________________________________________________
7.4. __________ El riesgo puede reducirse, pero jamás eliminarse.
____________________________________________________________________________________
_________________________________________________________________________________
7.5. __________ Un control Detectivo intenta evitar la ocurrencia de sucesos indeseados.
____________________________________________________________________________________
_________________________________________________________________________________
7.6. _________ Un control Correctivo intenta restaurar los recursos perdidos y ayudar a la
organización a recuperarse de las pérdidas económicas causadas por la violación.
____________________________________________________________________________________
_________________________________________________________________________________
3. 7.7. __________ Los controles técnicos implican el uso de contramedidas incorporadas en el
hardware, en el software de aplicaciones, en los dispositivos de comunicaciones, etc.
____________________________________________________________________________________
_________________________________________________________________________________
8. La seguridad de la información se caracteriza por la preservación de la: (6,0 puntos)
a. ______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
b. ______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
c. ______________________________________________________________________
______________________________________________________________________
______________________________________________________________________
9. ¿Cómo se logra la seguridad de la información? (3,0 puntos)
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
10. ¿Cómo se deben establecer los requisitos de la seguridad de la información en una organización?
Referirse a las fuentes. (5,0 puntos)
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
11. La Evaluación del Riesgo es la evaluación sistemática de: (4,0 puntos)
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
4. __________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
12. Refiérase y explique dos controles considerados esenciales en una organización y dos como mejores
prácticas. (4.0 puntos)
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
13. Mencione y fundamente tres factores críticos para el éxito en la implementación de un SGSI. (3.0 puntos)
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
__________________________________________________________________________
14. Nombre y explique a lo menos 4 fases que se tienen que llevar a cabo para la implementación de un
SGSI.(6,0 puntos).