Averigua tu nivel de ISO 27001. Simulación de exámen 1 cuestionario

Por favor, matricúlate en curso antes de realizar este cuestionario.
  1. Una organización que desarrolla software decide implementar ISO/IEC 27001 y a la hora de implementar los controles del Anexo A del estándar decide, bajo ciertas premisas y su análisis de riesgos, que sólo implementará 85 controles de los 133. ¿Esta acción está de acuerdo con los requisitos de ISO/IEC 27001?1
  2. ¿Cuál es el propósito de la gestión de riesgos?1
  3. En el mantenimiento del SGSI ¿qué proceso se debe implementar primero, la AUDITORÍA INTERNA o el proceso de REVISIÓN POR LA DIRECCIÓN?1
  4. ¿Quien realiza la auditoria de certificación de ISO/IEC 27002?1
  5. Una “Posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización” corresponde a la definición de:1
  6. Una organización a la hora de implementar un SGSI decide no realizar planes de concienciación y formación de seguridad de la información porque la dirección afirma que dichos planes pueden acarrear problema de seguridad debido a la cultura de la compañía, porque los sistemas de información forman la parte más importante de la seguridad y porque el personal técnico está y de formado. Además en un acta del grupo de trabajo del SGSI la dirección asume este riesgo y lo ha excluido del alcance. ¿Esta decisión sobre el SGSI es acorde según los requerimientos de ISO/IEC 27001?1
  7. El riesgo de un negocio consiste en:1
  8. El comercio electrónico es una de las actividades que cualquier empresa hoy en día realiza en su actividad, tanto de marketing como en procesos operativos. ¿Qué dominio de control de la norma ISO 27001 Anexo A dispone de varios controles específicos sobre los activos y procesos relacionados en el comercio electrónico?1
  9. En una auditoría interna del SGSI se revisa el cumplimiento del RD 1720/2007, Reglamento de Medidas de Seguridad de los ficheros de carácter personal. ¿Esta acción es correcta según los requerimientos de ISO 27001?1
  10. En la definición de la Política de alto nivel de seguridad de la información del proveedor TI debe seguirse un orden, ¿Cuál es el orden correcto en los siguientes elementos del SGSI?1
  11. ¿Qué relación hay entre el ciclo PDCA y los procesos de mantenimiento y mejora del SGSI?1
  12. Una de las obligaciones de un proveedor TI es la de cumplir la LOPD como encargado de tratamiento que potencialmente suele serlo sobre la información de carácter personal de los ficheros de sus clientes, la cual trata e incluso almacena en sus sistemas de información. En términos legales, ¿Qué rol adopta el proveedor?1
  13. El cálculo de los niveles de riesgo se realiza mediante1
  14. Un proveedor TIC está implantando un SGSI y contrata a un auditor externo cualificado por una entidad de certificación para realizar una auditoría interna de su sistema de gestión. ¿Cómo se denomina a este tipo de auditorías?1
  15. ¿Cuáles de los siguientes documentos son obligatorios en un SGSI para que pueda conseguir la certificacion ?1
  16. Podemos definir la norma ISO/IEC 27001 como un modelo para establecer, implementar, operar, monitorizar y mejorar un Sistema de Gestión de Seguridad de la Información. ¿Sobre esta definición del espíritu de la norma que otras actividades sobre el SGSI no se han mencionado?1
  17. A fin de contratar un seguro contra incendios, un proveedor TI debe determinar el valor de los datos que maneja ¿Qué factor NO es importante para determinar el valor de los datos de una organización?1
  18. El departamento de administración del Proveedor TI determina los peligros a los que está expuesto la información que maneja. ¿Cómo denominamos un posible hecho que puede afectar negativamente a la fiabilidad de la información?1
  19. La información tiene una serie de aspectos de fiabilidad. La fiabilidad está continuamente amenazada. Algunos ejemplos de amenazas son: un cable se suelta, alguien modifica accidentalmente información, uso de los datos con fines particulares o datos falsificados. ¿Cuál de los siguientes ejemplos constituye una amenaza para la confidencialidad?1
  20. ¿Cuál de los siguientes es un ejemplo de amenaza humana?1
Volver a: Averigua tu nivel de ISO 27001. Simulación de exámen 1