Evaluacin
Capacitacin de Seguridad de
informacin
Instrucciones
Evaluacin
Instrucciones
Men Principal
- La evaluacin contiene 10 preguntas las cuales medirn la efectividad de la Curso de Seguridad de la Informacin.
- Lea atentamente cada una de las preguntas, y de ser necesario, haga uso de los apuntes realizados.
- Al finalizar la evaluacin, Guarde el archivo con el nombre "Cuestionario Seguridad de la informacion - Nombre, Apellido". Seguido a ello, ingrese a su casilla de mensajes del correo o pulse
el boton IR A CORREO (Ubicado debajo de la Pregunta #10) para entrar al correo corporativo y adjunte el archivo guardado. Enviar el archivo a Richard Silverio
([email protected])
- Recibir por medio del correo corporativo la calificacin de su evaluacin, la cual podr ser:
Aprobado: Puntaje mayor o igual a 12
Desaprobado: Puntaje menor a 12
- En el caso usted no apruebe el curso, deber realizarlo nuevamente y enviar su respuesta a los destinatarios anteriormente mencionados.
Evaluacin
Instrucciones
Porfavor, completar el campo a continuacin:
Apellidos, Nombre - rea
Hacer click aqu:
Pregunta
Pregunta 1
1
Men Principal
PREGUNTA
1
Men Principal
1. Qu es Seguridad de Informacin?
a) Son una serie de reglas y practicas que definen como se protegen los recursos informticos.
b) Es el documento donde se registra cualquier incidencia con la seguridad de informacin.
c) Son las medias que se emplean para la seguridad del personal
d) Son los medios que empleamos para proteger nuestras Capacidades tecnolgicas y Activos de
informacin contra cualquier modo de ataque.
Respuesta:
Siguiente Pregunta
e Pregunta
a)
b)
c)
d)
PREGUNTA 2
Men
Principal
2. Segn la Seguridad de Informacion, debemos proteger:
1
Informacion de Importancia
Acceso a Internet y Acceso a Base de Datos
Funciones
Nuestra Reputacion y la Propiedad Intelectu
Activos intangibles
Mensajes de Correo Electronico y Archivo de
Datos
Anterior
Siguiente
Pregunta
o a Internet y Acceso a Base de Datos
ra Reputacion y la Propiedad Intelectual
ajes de Correo Electronico y Archivo de
uiente
gunta
1
2
3
a)
PREGUNTA
3
Men Principal
3. Con respecto a los mviles, despues de cuantos intentos los Smartphones se reinicia automaticamente de fabrica y
con respecto a las Laptop despues de cuantos intentos se bloquea el equipo a travs del PGP
a). 7-3
b). 3-7
c). 7-7
d) Ninguna de las anteriores
Respuesta:
Anterior
Siguiente Pregunta
icamente de fabrica y
te Pregunta
a)
b)
c)
d)
PREGUNTA 4
Men Principal
4. Cul de los enunciados NO corresponde con la prctica de Contrasea Segura:
a) No compartir contraseas con ningn compaero interno o externo
b) Tener su contrasea en las notas de su escritorio o en apuntes visibles al personal
c) Crear una contrasea alfanumerica de 8 digitos
d) Realizar el cambio de la contrasea si sospecha que alguien estuviera usandolo.
Respuesta:
Anterior
Siguiente Preg
Siguiente Pregunta
a)
b)
c)
d)
PREGUNTA
5
Men Principal
1. Qu son la politicas de seguridad?
a) Son una serie de reglas y practicas que definen como se protegen los recursos informticos.
b) Es el documento donde se registra cualquier incidencia con la seguridad de informacin.
c) Son las medidas que se emplean para la seguridad del personal.
d) Son los medios que empleamos para proteger nuestras Capacidades tecnolgicas y Activos de informacin contra
cualquier modo de ataque.
Respuesta:
Anterior
Siguiente Pregun
informacin contra
Siguiente Pregunta
a)
b)
c)
d)
PREGUNTA 6
Men Principal
6. Con respecto a las amenazas de Seguridad, relacionemos las buenas Practicas que debemos tener:
1
Virus
Coloque informacin en un dispositivo m
absolutamente necesario.
Datos Moviles
Reportar si usan su computadora y sus d
cuando usted se encuentra ausente.
Intrusos en la Organizacin
Bloquear o cerrar sesin en su equipo.
Escritorio Limpio
Nunca reenvi correos electrnicos si pie
estar infectados.
Anterior
Siguiente Pregunta
formacin en un dispositivo mvil solo si es
ente necesario.
usan su computadora y sus derechos de acceso
ed se encuentra ausente.
cerrar sesin en su equipo.
nvi correos electrnicos si piensa que pueden
ados.
Pregunta
1
2
3
4
a)
PREGUNTA
7
Men Principal
7. Cul es la clasificacin recomendable en ACE:
a) Crtica y No Importante
b) Critica, Confidencial e Importante
c) Critica, Confidencial y No Importante
d) Confidencial y No Importante
Respuesta:
Anterior
Siguiente Pregunta
te Pregunta
a)
b)
c)
PREGUNTA 8
Men Principal
8. Relacionemos las incidencias segn los siguientes casos:
1
Rechazo de Servicio
Cdigo malicioso
Acceso no autorizado
Uso indebido
Anterior
Siguiente
Pregunta
Un usuario final utiliza software de uso compartido de
archivos punto a punto para distribuir ilegalmente
archivos pirata, como msica o pelculas.
Un agresor obtiene acceso a una computadora dentro
de la red.
Un agresor intenta sobrecargar nuestro servidor con un
nivel de trfico excesivo.
Un gusano informtico se disemina a travs de la red.
Siguiente
Pregunta
1
2
3
4
a)
PREGUNTA
9
Men Principal
9. Donde se deben guardar los documentos confidenciales y/o crticos:
a) En las unidades de Red
b) En nuestro disco C:\
c) En las unidades de USB
d) Todas las anteriores
Respuesta:
Anterior
Siguiente Pregunta
te Pregunta
a)
b)
c)
d)
PREGUNTA
10
Men Principal
10. En caso de un incidente se seguridad de informacin debe reportarlo con:
a) El Gerente General
b) A la Gerencia de Recursos Humanos
c) Comit de Seguridad de Informacin
d) Ninguna de los anteriores
Respuesta:
Pregunta Anterior
- Grabar el archivo con el Nombre "Cuestionario Seguridad de Informacion - Nombre, Apellido"
- ADJUNTAR y ENVIAR el archivo al destinatario: [email protected]
IR A CORREO
Anterior
a)
b)
c)
d)
Calificacin:
Pregunta
1
2
3
4
5
6
7
8
9
10
Nota
0
0
0
0
0
0
0
0
0
0