Post on 05-Mar-2016
description
Evaluacin Capacitacin de Seguridad de informacin
Instrucciones Evaluacin
Instrucciones
- La evaluacin contiene 10 preguntas las cuales medirn la efectividad de la Curso de Seguridad de la Informacin.
- Lea atentamente cada una de las preguntas, y de ser necesario, haga uso de los apuntes realizados.
- Recibir por medio del correo corporativo la calificacin de su evaluacin, la cual podr ser: Aprobado: Puntaje mayor o igual a 12
Desaprobado: Puntaje menor a 12- En el caso usted no apruebe el curso, deber realizarlo nuevamente y enviar su respuesta a los destinatarios anteriormente mencionados.
- Al finalizar la evaluacin, Guarde el archivo con el nombre "Cuestionario Seguridad de la informacion - Nombre, Apellido". Seguido a ello, ingrese a su casilla de mensajes del correo o pulse el boton IR A CORREO (Ubicado debajo de la Pregunta #10) para entrar al correo corporativo y adjunte el archivo guardado. Enviar el archivo a Richard Silverio (richard.silverio@acegroup.com)
Men Principal
Evaluacin
Porfavor, completar el campo a continuacin:
Apellidos, Nombre - rea
Hacer click aqu:
Pregunta 1Pregunta 1
Instrucciones Men Principal
1. Qu es Seguridad de Informacin?
a) Son una serie de reglas y practicas que definen como se protegen los recursos informticos.
b) Es el documento donde se registra cualquier incidencia con la seguridad de informacin.
c) Son las medias que se emplean para la seguridad del personal
Respuesta:
PREGUNTA 1
d) Son los medios que empleamos para proteger nuestras Capacidades tecnolgicas y Activos de informacin contra cualquier modo de ataque.
Men Principal
Siguiente Pregunta
Siguiente Pregunta
a)b)c)d)
PREGUNTA 2
2. Segn la Seguridad de Informacion, debemos proteger:
Acceso a Internet y Acceso a Base de Datos1 Informacion de Importancia
Nuestra Reputacion y la Propiedad Intelectual2 Funciones
3 Activos intangibles Mensajes de Correo Electronico y Archivo de Datos
Men Principal
Siguiente PreguntaAnterior
Acceso a Internet y Acceso a Base de Datos
Nuestra Reputacion y la Propiedad Intelectual
Mensajes de Correo Electronico y Archivo de
Siguiente Pregunta
123
a)
a). 7-3b). 3-7c). 7-7d) Ninguna de las anteriores
Respuesta:
PREGUNTA 3
3. Con respecto a los mviles, despues de cuantos intentos los Smartphones se reinicia automaticamente de fabrica y con respecto a las Laptop despues de cuantos intentos se bloquea el equipo a travs del PGP
Men Principal
Siguiente PreguntaAnterior
3. Con respecto a los mviles, despues de cuantos intentos los Smartphones se reinicia automaticamente de fabrica y
Siguiente Pregunta
a)b)c)d)
PREGUNTA 4
a) No compartir contraseas con ningn compaero interno o externo
b) Tener su contrasea en las notas de su escritorio o en apuntes visibles al personal
c) Crear una contrasea alfanumerica de 8 digitos
d) Realizar el cambio de la contrasea si sospecha que alguien estuviera usandolo.
Respuesta:
4. Cul de los enunciados NO corresponde con la prctica de Contrasea Segura:
Men Principal
Siguiente PreguntaAnterior
a) No compartir contraseas con ningn compaero interno o externo
b) Tener su contrasea en las notas de su escritorio o en apuntes visibles al personal
Siguiente Pregunta
a)b)c)d)
1. Qu son la politicas de seguridad?
a) Son una serie de reglas y practicas que definen como se protegen los recursos informticos.
b) Es el documento donde se registra cualquier incidencia con la seguridad de informacin.
c) Son las medidas que se emplean para la seguridad del personal.
Respuesta:
PREGUNTA 5
d) Son los medios que empleamos para proteger nuestras Capacidades tecnolgicas y Activos de informacin contra cualquier modo de ataque.
Men Principal
Siguiente PreguntaAnterior
a) Son una serie de reglas y practicas que definen como se protegen los recursos informticos.
b) Es el documento donde se registra cualquier incidencia con la seguridad de informacin.
c) Son las medidas que se emplean para la seguridad del personal.
d) Son los medios que empleamos para proteger nuestras Capacidades tecnolgicas y Activos de informacin contra
Siguiente Pregunta
a)b)c)d)
PREGUNTA 6
6. Con respecto a las amenazas de Seguridad, relacionemos las buenas Practicas que debemos tener:
1 Virus
2 Datos Moviles
3 Intrusos en la Organizacin
4 Escritorio Limpio
Coloque informacin en un dispositivo mvil solo si es absolutamente necesario.
Reportar si usan su computadora y sus derechos de acceso cuando usted se encuentra ausente.
Bloquear o cerrar sesin en su equipo.
Nunca reenvi correos electrnicos si piensa que pueden estar infectados.
Men Principal
Siguiente PreguntaAnterior
Coloque informacin en un dispositivo mvil solo si es absolutamente necesario.
Reportar si usan su computadora y sus derechos de acceso cuando usted se encuentra ausente.
Bloquear o cerrar sesin en su equipo.
Nunca reenvi correos electrnicos si piensa que pueden estar infectados.
Siguiente Pregunta
1234
a)
7. Cul es la clasificacin recomendable en ACE:
a) Crtica y No Importante
b) Critica, Confidencial e Importante
c) Critica, Confidencial y No Importante
d) Confidencial y No Importante
Respuesta:
PREGUNTA 7 Men Principal
Siguiente PreguntaAnterior
Siguiente Pregunta
a)b)
c)
PREGUNTA 8
8. Relacionemos las incidencias segn los siguientes casos:
1 Rechazo de Servicio
2 Cdigo malicioso
3 Acceso no autorizado
4 Uso indebido
Men Principal
Siguiente PreguntaAnterior
Un gusano informtico se disemina a travs de la red.
Un usuario final utiliza software de uso compartido de archivos punto a punto para distribuir ilegalmente archivos pirata, como msica o pelculas.
Un agresor obtiene acceso a una computadora dentro de la red.
Un agresor intenta sobrecargar nuestro servidor con un nivel de trfico excesivo.
Siguiente Pregunta
1234
a)
9. Donde se deben guardar los documentos confidenciales y/o crticos:
a) En las unidades de Red
b) En nuestro disco C:\
c) En las unidades de USB
d) Todas las anteriores
Respuesta:
PREGUNTA 9 Men Principal
Siguiente PreguntaAnterior
Siguiente Pregunta
a)b)
c)d)
10. En caso de un incidente se seguridad de informacin debe reportarlo con:
a) El Gerente General
b) A la Gerencia de Recursos Humanos
c) Comit de Seguridad de Informacin
d) Ninguna de los anteriores
Respuesta:
- Grabar el archivo con el Nombre "Cuestionario Seguridad de Informacion - Nombre, Apellido"-
PREGUNTA 10
ADJUNTAR y ENVIAR el archivo al destinatario: richard.silverio@acegroup.com
Men Principal
Pregunta Anterior
IR A CORREO
Pregunta Anterior
a)b)
c)d)
Calificacin: 0
Pregunta Nota1 02 03 04 05 06 07 08 09 010 0
MenInstruccionesEvaluacinPregunta 1Pregunta 2Pregunta 3Pregunta 4Pregunta 5Pregunta 6Pregunta 7Pregunta 8Pregunta 9Pregunta 10NOTAS