Cuestionario Seguridad de La Informacion

download Cuestionario Seguridad de La Informacion

of 55

description

Cuestionario Seguridad de la informacion.xls

Transcript of Cuestionario Seguridad de La Informacion

  • Evaluacin Capacitacin de Seguridad de informacin

    Instrucciones Evaluacin

  • Instrucciones

    - La evaluacin contiene 10 preguntas las cuales medirn la efectividad de la Curso de Seguridad de la Informacin.

    - Lea atentamente cada una de las preguntas, y de ser necesario, haga uso de los apuntes realizados.

    - Recibir por medio del correo corporativo la calificacin de su evaluacin, la cual podr ser: Aprobado: Puntaje mayor o igual a 12

    Desaprobado: Puntaje menor a 12- En el caso usted no apruebe el curso, deber realizarlo nuevamente y enviar su respuesta a los destinatarios anteriormente mencionados.

    - Al finalizar la evaluacin, Guarde el archivo con el nombre "Cuestionario Seguridad de la informacion - Nombre, Apellido". Seguido a ello, ingrese a su casilla de mensajes del correo o pulse el boton IR A CORREO (Ubicado debajo de la Pregunta #10) para entrar al correo corporativo y adjunte el archivo guardado. Enviar el archivo a Richard Silverio ([email protected])

    Men Principal

  • Evaluacin

    Porfavor, completar el campo a continuacin:

    Apellidos, Nombre - rea

    Hacer click aqu:

    Pregunta 1Pregunta 1

    Instrucciones Men Principal

  • 1. Qu es Seguridad de Informacin?

    a) Son una serie de reglas y practicas que definen como se protegen los recursos informticos.

    b) Es el documento donde se registra cualquier incidencia con la seguridad de informacin.

    c) Son las medias que se emplean para la seguridad del personal

    Respuesta:

    PREGUNTA 1

    d) Son los medios que empleamos para proteger nuestras Capacidades tecnolgicas y Activos de informacin contra cualquier modo de ataque.

    Men Principal

    Siguiente Pregunta

  • Siguiente Pregunta

  • a)b)c)d)

  • PREGUNTA 2

    2. Segn la Seguridad de Informacion, debemos proteger:

    Acceso a Internet y Acceso a Base de Datos1 Informacion de Importancia

    Nuestra Reputacion y la Propiedad Intelectual2 Funciones

    3 Activos intangibles Mensajes de Correo Electronico y Archivo de Datos

    Men Principal

    Siguiente PreguntaAnterior

  • Acceso a Internet y Acceso a Base de Datos

    Nuestra Reputacion y la Propiedad Intelectual

    Mensajes de Correo Electronico y Archivo de

    Siguiente Pregunta

  • 123

    a)

  • a). 7-3b). 3-7c). 7-7d) Ninguna de las anteriores

    Respuesta:

    PREGUNTA 3

    3. Con respecto a los mviles, despues de cuantos intentos los Smartphones se reinicia automaticamente de fabrica y con respecto a las Laptop despues de cuantos intentos se bloquea el equipo a travs del PGP

    Men Principal

    Siguiente PreguntaAnterior

  • 3. Con respecto a los mviles, despues de cuantos intentos los Smartphones se reinicia automaticamente de fabrica y

    Siguiente Pregunta

  • a)b)c)d)

  • PREGUNTA 4

    a) No compartir contraseas con ningn compaero interno o externo

    b) Tener su contrasea en las notas de su escritorio o en apuntes visibles al personal

    c) Crear una contrasea alfanumerica de 8 digitos

    d) Realizar el cambio de la contrasea si sospecha que alguien estuviera usandolo.

    Respuesta:

    4. Cul de los enunciados NO corresponde con la prctica de Contrasea Segura:

    Men Principal

    Siguiente PreguntaAnterior

  • a) No compartir contraseas con ningn compaero interno o externo

    b) Tener su contrasea en las notas de su escritorio o en apuntes visibles al personal

    Siguiente Pregunta

  • a)b)c)d)

  • 1. Qu son la politicas de seguridad?

    a) Son una serie de reglas y practicas que definen como se protegen los recursos informticos.

    b) Es el documento donde se registra cualquier incidencia con la seguridad de informacin.

    c) Son las medidas que se emplean para la seguridad del personal.

    Respuesta:

    PREGUNTA 5

    d) Son los medios que empleamos para proteger nuestras Capacidades tecnolgicas y Activos de informacin contra cualquier modo de ataque.

    Men Principal

    Siguiente PreguntaAnterior

  • a) Son una serie de reglas y practicas que definen como se protegen los recursos informticos.

    b) Es el documento donde se registra cualquier incidencia con la seguridad de informacin.

    c) Son las medidas que se emplean para la seguridad del personal.

    d) Son los medios que empleamos para proteger nuestras Capacidades tecnolgicas y Activos de informacin contra

    Siguiente Pregunta

  • a)b)c)d)

  • PREGUNTA 6

    6. Con respecto a las amenazas de Seguridad, relacionemos las buenas Practicas que debemos tener:

    1 Virus

    2 Datos Moviles

    3 Intrusos en la Organizacin

    4 Escritorio Limpio

    Coloque informacin en un dispositivo mvil solo si es absolutamente necesario.

    Reportar si usan su computadora y sus derechos de acceso cuando usted se encuentra ausente.

    Bloquear o cerrar sesin en su equipo.

    Nunca reenvi correos electrnicos si piensa que pueden estar infectados.

    Men Principal

    Siguiente PreguntaAnterior

  • Coloque informacin en un dispositivo mvil solo si es absolutamente necesario.

    Reportar si usan su computadora y sus derechos de acceso cuando usted se encuentra ausente.

    Bloquear o cerrar sesin en su equipo.

    Nunca reenvi correos electrnicos si piensa que pueden estar infectados.

    Siguiente Pregunta

  • 1234

    a)

  • 7. Cul es la clasificacin recomendable en ACE:

    a) Crtica y No Importante

    b) Critica, Confidencial e Importante

    c) Critica, Confidencial y No Importante

    d) Confidencial y No Importante

    Respuesta:

    PREGUNTA 7 Men Principal

    Siguiente PreguntaAnterior

  • Siguiente Pregunta

  • a)b)

    c)

  • PREGUNTA 8

    8. Relacionemos las incidencias segn los siguientes casos:

    1 Rechazo de Servicio

    2 Cdigo malicioso

    3 Acceso no autorizado

    4 Uso indebido

    Men Principal

    Siguiente PreguntaAnterior

  • Un gusano informtico se disemina a travs de la red.

    Un usuario final utiliza software de uso compartido de archivos punto a punto para distribuir ilegalmente archivos pirata, como msica o pelculas.

    Un agresor obtiene acceso a una computadora dentro de la red.

    Un agresor intenta sobrecargar nuestro servidor con un nivel de trfico excesivo.

    Siguiente Pregunta

  • 1234

    a)

  • 9. Donde se deben guardar los documentos confidenciales y/o crticos:

    a) En las unidades de Red

    b) En nuestro disco C:\

    c) En las unidades de USB

    d) Todas las anteriores

    Respuesta:

    PREGUNTA 9 Men Principal

    Siguiente PreguntaAnterior

  • Siguiente Pregunta

  • a)b)

    c)d)

  • 10. En caso de un incidente se seguridad de informacin debe reportarlo con:

    a) El Gerente General

    b) A la Gerencia de Recursos Humanos

    c) Comit de Seguridad de Informacin

    d) Ninguna de los anteriores

    Respuesta:

    - Grabar el archivo con el Nombre "Cuestionario Seguridad de Informacion - Nombre, Apellido"-

    PREGUNTA 10

    ADJUNTAR y ENVIAR el archivo al destinatario: [email protected]

    Men Principal

    Pregunta Anterior

    IR A CORREO

  • Pregunta Anterior

  • a)b)

    c)d)

  • Calificacin: 0

    Pregunta Nota1 02 03 04 05 06 07 08 09 010 0

    MenInstruccionesEvaluacinPregunta 1Pregunta 2Pregunta 3Pregunta 4Pregunta 5Pregunta 6Pregunta 7Pregunta 8Pregunta 9Pregunta 10NOTAS