0% encontró este documento útil (0 votos)
784 vistas55 páginas

Cuestionario Seguridad de La Informacion

El documento presenta una evaluación de 10 preguntas sobre seguridad de la información para medir la efectividad de un curso. Instruye al usuario a guardar el cuestionario con su nombre y enviarlo a un correo específico para recibir la calificación y determinar si aprueba o desaprueba. También indica que de no aprobar deberá volver a realizar el curso.

Cargado por

Roney Meza
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como XLS, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
784 vistas55 páginas

Cuestionario Seguridad de La Informacion

El documento presenta una evaluación de 10 preguntas sobre seguridad de la información para medir la efectividad de un curso. Instruye al usuario a guardar el cuestionario con su nombre y enviarlo a un correo específico para recibir la calificación y determinar si aprueba o desaprueba. También indica que de no aprobar deberá volver a realizar el curso.

Cargado por

Roney Meza
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como XLS, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 55

Evaluacin

Capacitacin de Seguridad de
informacin

Instrucciones

Evaluacin

Instrucciones

Men Principal

- La evaluacin contiene 10 preguntas las cuales medirn la efectividad de la Curso de Seguridad de la Informacin.
- Lea atentamente cada una de las preguntas, y de ser necesario, haga uso de los apuntes realizados.
- Al finalizar la evaluacin, Guarde el archivo con el nombre "Cuestionario Seguridad de la informacion - Nombre, Apellido". Seguido a ello, ingrese a su casilla de mensajes del correo o pulse
el boton IR A CORREO (Ubicado debajo de la Pregunta #10) para entrar al correo corporativo y adjunte el archivo guardado. Enviar el archivo a Richard Silverio
([email protected])
- Recibir por medio del correo corporativo la calificacin de su evaluacin, la cual podr ser:
Aprobado: Puntaje mayor o igual a 12
Desaprobado: Puntaje menor a 12
- En el caso usted no apruebe el curso, deber realizarlo nuevamente y enviar su respuesta a los destinatarios anteriormente mencionados.

Evaluacin

Instrucciones

Porfavor, completar el campo a continuacin:

Apellidos, Nombre - rea

Hacer click aqu:

Pregunta
Pregunta 1
1

Men Principal

PREGUNTA
1

Men Principal

1. Qu es Seguridad de Informacin?

a) Son una serie de reglas y practicas que definen como se protegen los recursos informticos.

b) Es el documento donde se registra cualquier incidencia con la seguridad de informacin.

c) Son las medias que se emplean para la seguridad del personal


d) Son los medios que empleamos para proteger nuestras Capacidades tecnolgicas y Activos de
informacin contra cualquier modo de ataque.
Respuesta:

Siguiente Pregunta

e Pregunta

a)
b)
c)
d)

PREGUNTA 2

Men
Principal

2. Segn la Seguridad de Informacion, debemos proteger:


1

Informacion de Importancia

Acceso a Internet y Acceso a Base de Datos

Funciones

Nuestra Reputacion y la Propiedad Intelectu

Activos intangibles

Mensajes de Correo Electronico y Archivo de


Datos

Anterior

Siguiente
Pregunta

o a Internet y Acceso a Base de Datos

ra Reputacion y la Propiedad Intelectual

ajes de Correo Electronico y Archivo de

uiente
gunta

1
2
3
a)

PREGUNTA
3

Men Principal

3. Con respecto a los mviles, despues de cuantos intentos los Smartphones se reinicia automaticamente de fabrica y
con respecto a las Laptop despues de cuantos intentos se bloquea el equipo a travs del PGP
a). 7-3
b). 3-7
c). 7-7
d) Ninguna de las anteriores

Respuesta:

Anterior

Siguiente Pregunta

icamente de fabrica y

te Pregunta

a)
b)
c)
d)

PREGUNTA 4

Men Principal

4. Cul de los enunciados NO corresponde con la prctica de Contrasea Segura:


a) No compartir contraseas con ningn compaero interno o externo
b) Tener su contrasea en las notas de su escritorio o en apuntes visibles al personal
c) Crear una contrasea alfanumerica de 8 digitos
d) Realizar el cambio de la contrasea si sospecha que alguien estuviera usandolo.

Respuesta:

Anterior

Siguiente Preg

Siguiente Pregunta

a)
b)
c)
d)

PREGUNTA
5

Men Principal

1. Qu son la politicas de seguridad?


a) Son una serie de reglas y practicas que definen como se protegen los recursos informticos.
b) Es el documento donde se registra cualquier incidencia con la seguridad de informacin.

c) Son las medidas que se emplean para la seguridad del personal.


d) Son los medios que empleamos para proteger nuestras Capacidades tecnolgicas y Activos de informacin contra
cualquier modo de ataque.
Respuesta:

Anterior

Siguiente Pregun

informacin contra

Siguiente Pregunta

a)
b)
c)
d)

PREGUNTA 6

Men Principal

6. Con respecto a las amenazas de Seguridad, relacionemos las buenas Practicas que debemos tener:
1

Virus

Coloque informacin en un dispositivo m


absolutamente necesario.

Datos Moviles

Reportar si usan su computadora y sus d


cuando usted se encuentra ausente.

Intrusos en la Organizacin

Bloquear o cerrar sesin en su equipo.

Escritorio Limpio

Nunca reenvi correos electrnicos si pie


estar infectados.

Anterior

Siguiente Pregunta

formacin en un dispositivo mvil solo si es


ente necesario.

usan su computadora y sus derechos de acceso


ed se encuentra ausente.

cerrar sesin en su equipo.

nvi correos electrnicos si piensa que pueden


ados.

Pregunta

1
2
3
4
a)

PREGUNTA
7

Men Principal

7. Cul es la clasificacin recomendable en ACE:


a) Crtica y No Importante
b) Critica, Confidencial e Importante
c) Critica, Confidencial y No Importante
d) Confidencial y No Importante

Respuesta:

Anterior

Siguiente Pregunta

te Pregunta

a)
b)
c)

PREGUNTA 8

Men Principal

8. Relacionemos las incidencias segn los siguientes casos:


1

Rechazo de Servicio

Cdigo malicioso

Acceso no autorizado

Uso indebido

Anterior

Siguiente
Pregunta

Un usuario final utiliza software de uso compartido de


archivos punto a punto para distribuir ilegalmente
archivos pirata, como msica o pelculas.

Un agresor obtiene acceso a una computadora dentro


de la red.

Un agresor intenta sobrecargar nuestro servidor con un


nivel de trfico excesivo.

Un gusano informtico se disemina a travs de la red.

Siguiente
Pregunta

1
2
3
4
a)

PREGUNTA
9

Men Principal

9. Donde se deben guardar los documentos confidenciales y/o crticos:


a) En las unidades de Red
b) En nuestro disco C:\
c) En las unidades de USB
d) Todas las anteriores

Respuesta:

Anterior

Siguiente Pregunta

te Pregunta

a)
b)
c)
d)

PREGUNTA
10

Men Principal

10. En caso de un incidente se seguridad de informacin debe reportarlo con:

a) El Gerente General
b) A la Gerencia de Recursos Humanos
c) Comit de Seguridad de Informacin
d) Ninguna de los anteriores

Respuesta:

Pregunta Anterior
- Grabar el archivo con el Nombre "Cuestionario Seguridad de Informacion - Nombre, Apellido"
- ADJUNTAR y ENVIAR el archivo al destinatario: [email protected]

IR A CORREO

Anterior

a)
b)
c)
d)

Calificacin:

Pregunta
1
2
3
4
5
6
7
8
9
10

Nota
0
0
0
0
0
0
0
0
0
0

También podría gustarte