[go: up one dir, main page]

0% encontró este documento útil (0 votos)
390 vistas5 páginas

03 EVALUACIÓN Cuestionario Del Módulo Revisión Del Intento

Cargado por

natalival
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
390 vistas5 páginas

03 EVALUACIÓN Cuestionario Del Módulo Revisión Del Intento

Cargado por

natalival
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 5

03 EVALUACIÓN: Cuestionario del módulo: Revisión del intento https://cap.gobiernoelectronico.gob.ec/mod/quiz/review.php?attempt=...

Comenzado el martes, 21 de noviembre de 2023, 10:37


Estado Finalizado
Finalizado en martes, 21 de noviembre de 2023, 10:45
Tiempo 7 minutos 56 segundos
empleado
Calificación 10,00 de 10,00 (100%)

Pregunta 1

Correcta

Se puntúa 1,00 sobre 1,00

Identificar activos  de información consiste en determinar qué recursos  se utilizan para generar, procesar o almacenar
información  durante la ejecución del proceso definido como alcance del EGSI y todos los procesos  de soporte

Respuesta correcta
La respuesta correcta es:
Identificar [activos] de información consiste en determinar qué [recursos] se utilizan para generar, procesar o almacenar [información] durante
la ejecución del proceso definido como alcance del EGSI y todos los [procesos] de soporte

Pregunta 2

Correcta

Se puntúa 1,00 sobre 1,00

Es importante que la máxima autoridad defina lo que quiere conseguir al implementar el Esquema Gubernamental de Seguridad de la
Información, el establecimiento de una política de seguridad de la información permite conocer como la seguridad de la información puede
ayudar a una institución a conseguir los objetivos.
¿Cuáles son estos objetivos?

Seleccione una:

a. Objetivos a corto plazo

b. Objetivos de Seguridad de la Información

c. Objetivos de Tecnologías de la Información

d. Objetivos estratégicos 

Respuesta correcta
La respuesta correcta es: Objetivos estratégicos

1 de 5 21/11/2023, 10:46
03 EVALUACIÓN: Cuestionario del módulo: Revisión del intento https://cap.gobiernoelectronico.gob.ec/mod/quiz/review.php?attempt=...

Pregunta 3

Correcta

Se puntúa 1,00 sobre 1,00

En el Esquema Gubernamental de Seguridad de la Información, el listado de los controles de seguridad se encuentra detallado en la Guía para la
implementación de controles de seguridad de la información,
¿En qué norma técnica ecuatoriana está basada esta Guía?

Seleccione una:

a. NTE INEN ISO/IEC 27002 

b. NTE INEN ISO/IEC 27004

c. NTE INEN ISO/IEC 27001

d. NTE INEN ISO/IEC 27003

Respuesta correcta
La respuesta correcta es: NTE INEN ISO/IEC 27002

Pregunta 4

Correcta

Se puntúa 1,00 sobre 1,00

La política de seguridad de la información establece y confirma el compromiso  de la máxima autoridad con los objetivos

 de seguridad de la información que se intenta lograr  , observando los requisitos legales  y reglamentarios

aplicables, en este caso el Esquema Gubernamental de Seguridad de la Información

Respuesta correcta
La respuesta correcta es:
La política de seguridad de la información establece y confirma el [compromiso] de la máxima autoridad con los [objetivos] de seguridad de la
información que se intenta [lograr], observando los requisitos [legales] y reglamentarios aplicables, en este caso el Esquema Gubernamental de
Seguridad de la Información

2 de 5 21/11/2023, 10:46
03 EVALUACIÓN: Cuestionario del módulo: Revisión del intento https://cap.gobiernoelectronico.gob.ec/mod/quiz/review.php?attempt=...

Pregunta 5

Correcta

Se puntúa 1,00 sobre 1,00

La posibilidad de que una amenaza concreta pueda explotar una vulnerabilidad para causar una pérdida o daño en un activo de información.
Suele considerarse como una combinación de la probabilidad de un evento y sus consecuencias.
¿A qué término de la gestión de riesgos se refiere?

Seleccione una:

a. Impacto

b. Amenaza

c. Riesgo 

d. Vulnerabilidad

Respuesta correcta
La respuesta correcta es: Riesgo

Pregunta 6

Correcta

Se puntúa 1,00 sobre 1,00

Para establecer el límite organizacional en el alcance de la implementación del EGSI, así como de otros Sistemas de Gestión se deben considerar
tres pilares, debiendo tomarse en cuenta en esta fase todos los requerimientos organizacionales,
¿Cuáles son estos tres pilares?

Seleccione una:

a. Personas, procesos y productos

b. Personas, procesos y tecnología 

c. Precio, persona y tecnología

d. Precio, persona y producto

Respuesta correcta
La respuesta correcta es: Personas, procesos y tecnología

3 de 5 21/11/2023, 10:46
03 EVALUACIÓN: Cuestionario del módulo: Revisión del intento https://cap.gobiernoelectronico.gob.ec/mod/quiz/review.php?attempt=...

Pregunta 7

Correcta

Se puntúa 1,00 sobre 1,00

Identificado el proceso que será el alcance del EGSI, se debe definir sus interrelaciones existentes con otros procesos de soporte, para esto,
¿Qué es lo que se recomienda?

Seleccione una:

a. Proteger la información

b. Diseñar un mapa de proceso 

c. Identificar los procesos claves

d. Actualizar la información

Respuesta correcta
La respuesta correcta es: Diseñar un mapa de proceso

Pregunta 8

Correcta

Se puntúa 1,00 sobre 1,00

Es un documento en el que se define las acciones para gestionar los riesgos de seguridad de la información inaceptables e implantar los
controles necesarios para proteger la misma

Seleccione una:

a. Matriz de Riesgos

b. Declaración de Aplicabilidad

c. Metodología de análisis y evaluación de riesgos

d. Plan de tratamiento de riesgos 

Respuesta correcta
La respuesta correcta es: Plan de tratamiento de riesgos

4 de 5 21/11/2023, 10:46
03 EVALUACIÓN: Cuestionario del módulo: Revisión del intento https://cap.gobiernoelectronico.gob.ec/mod/quiz/review.php?attempt=...

Pregunta 9

Correcta

Se puntúa 1,00 sobre 1,00

Son la evidencia de la ejecución de las actividades contempladas en el proceso de seguridad de la información dentro del EGSI y permiten
determinar si se siguen los controles documentados, estos responden a los controles implementados

Seleccione una:

a. Los informes

b. Los procesos

c. Los instructivos

d. Los registros 

Respuesta correcta
La respuesta correcta es: Los registros

Pregunta 10

Correcta

Se puntúa 1,00 sobre 1,00

La declaración de aplicabilidad (SoA)  es el vínculo que existe entre el plan de tratamiento de riesgos y la implementación de los

controles del EGSI  ya que, como se indicó, el objetivo  de este documento es definir cuáles de los controles 

disponibles en el anexo del Acuerdo Ministerial 025-2019 son los que la institución implementará.

Respuesta correcta
La respuesta correcta es:
La declaración de aplicabilidad [(SoA)] es el vínculo que existe entre el plan de tratamiento de riesgos y la implementación de los controles del
[EGSI] ya que, como se indicó, el [objetivo] de este documento es definir cuáles de los [controles] disponibles en el anexo del Acuerdo
Ministerial 025-2019 son los que la institución implementará.

5 de 5 21/11/2023, 10:46

También podría gustarte