Questionmark Perception
Feb 28 2021 |
Logged in as : candidate
Change font size

Introduction

Introducción

Este es el examen de muestra para la certificación EXIN Information Security Foundation based on ISO/IEC 27001 (ISFS.SP). Las normas y reglamentos de exámenes EXIN se aplican a este examen.

El examen consiste en 40 preguntas de selección múltiple. Cada pregunta tiene varias respuestas posibles, de las cuales solo una es correcta.

El número máximo de puntos que se pueden obtener en este examen es de 40. Cada respuesta correcta tiene un valor de 1 punto. Usted necesita obtener 26 puntos o más para aprobar el examen.

El tiempo permitido para este examen es de 60 minutos.

¡Buena suerte!





Copyright © EXIN Holding B.V. 2021. All rights reserved.
EXIN® is a registered trademark.

Question

1  of 40
Con el fin de contratar un seguro contra incendios, una organización debe determinar el valor de los datos que maneja.

¿Qué factor no es importante para determinar el valor de los datos de una organización?

Question

2  of 40
Además de la integridad y la confidencialidad, ¿cuál es el tercer aspecto de la fiabilidad de la información?

Question

3  of 40
Una organización tiene una impresora de red en el pasillo. Muchos empleados no recogen inmediatamente sus impresiones, sino que las dejan en la impresora.

¿Qué consecuencia tiene esto para la fiabilidad de la información?

Question

4  of 40
Una base de datos contiene unos cuantos millones de transacciones de una empresa telefónica. Se ha generado y enviado una factura a un cliente.

¿Qué contiene esta factura para el cliente?

Question

5  of 40
¿Cuál es la mejor descripción del enfoque de la gestión de la información?

Question

6  of 40
A un sistema de base de datos no se le han aplicado los parches de seguridad más recientes, por lo que fue hackeado. Los hackers pudieron acceder a los datos y borrarlos.

¿Qué concepto de seguridad de la información describe la falta de parches de seguridad?

Question

7  of 40
Una oficina de administración está determinando los peligros a los que se encuentra expuesta.

¿Cuál es un posible evento que puede tener un efecto disruptivo en la fiabilidad de la información?

Question

8  of 40
¿Cuál es un objetivo de la gestión de riesgos?

Question

9  of 40
¿Cuál es una amenaza humana?

Question

10  of 40
Un análisis de riesgos bien ejecutado proporciona una gran cantidad de información útil. Este análisis tiene cuatro objetivos principales.

¿Cuál no es uno de los cuatro objetivos principales del análisis de riesgos?

Question

11  of 40
Se produjo un incendio en una sucursal de la empresa Seguros Midwest. Los bomberos llegaron rápidamente al lugar y pudieron extinguirlo antes de que se extendiera y quemara el resto de las instalaciones. Sin embargo, el incendio destruyó el servidor. Además, se derritieron las cintas con las copias de seguridad guardadas en otra sala y se perdieron muchos otros documentos.

¿Qué daño indirecto causó este incendio?

Question

12  of 40
Una oficina está ubicada en una zona industrial. La empresa que se encuentra al lado de la oficina trabaja con materiales inflamables.

¿Cuál es la relación entre la amenaza de incendio y el riesgo de incendio?

Question

13  of 40
Se produce un incendio en la sucursal de una empresa de seguros de salud. Se traslada al personal a las sucursales vecinas para que continúen su trabajo.

¿En qué punto del ciclo de la incidencia se encuentra la medida de emergencia de trasladarse a instalaciones alternativas?

Question

14  of 40
¿Cuál es la mejor descripción del objetivo de la política de seguridad de la información?

Question

15  of 40
Un empleado de una empresa de seguros descubre que la fecha de vencimiento de una póliza se ha modificado sin su conocimiento. Él es la única persona autorizada para hacerlo, por lo que informa de este incidente de seguridad al servicio de asistencia técnica. El trabajador del servicio registra la siguiente información sobre el incidente:
- la fecha y hora
- la descripción del incidente
- las posibles consecuencias del incidente

¿Qué información importante sobre el incidente falta por registrar?

Question

16  of 40
Juliana es la propietaria de una empresa de mensajería. Ha contratado a varias personas que, mientras esperan para realizar una entrega, pueden llevar a cabo otras tareas. Sin embargo, nota que utilizan este tiempo para enviar y leer correos personales, así como navegar por Internet.

En términos legales, ¿cuál es la mejor forma de regular el uso de Internet y del correo electrónico?

Question

17  of 40
¿Qué sistema garantiza la coherencia de la seguridad de la información en la organización?

Question

18  of 40
Se informa de un incidente de seguridad relacionado con un servidor web a un empleado del servicio de asistencia técnica. Su compañera tiene más experiencia en servidores web, por lo que le pasa el caso a ella.

¿Qué término describe esta transferencia?

Question

19  of 40
¿Quién es responsable de traducir la estrategia y objetivos de negocio en estrategia y objetivos de seguridad?

Question

20  of 40
¿Cuál es una medida represiva en caso de incendio?

Question

21  of 40
¿Cuál es el objetivo de la clasificación de la información?

Question

22  of 40
¿Qué amenaza se puede presentar como resultado de la ausencia de una medida física?

Question

23  of 40
Una sala de ordenadores está protegida por un lector de tarjetas. Solo el Departamento de Gestión de Sistemas posee una tarjeta.

¿Qué tipo de medida de seguridad es esta?

Question

24  of 40
Las copias de seguridad del servidor central se mantienen en una sala cerrada con llave junto al servidor.

¿Cuál es el riesgo más probable para la organización?

Question

25  of 40
¿Cómo se llama el proceso de "determinar si la identidad de una persona es la correcta"?

Question

26  of 40
¿Qué tipo de seguridad ofrece una infraestructura de clave pública (PKI)?

Question

27  of 40
En el departamento de TI de una empresa de tamaño medio, en varias ocasiones ha habido información confidencial que ha caído en manos equivocadas. Esto ha dañado la imagen de la empresa. Por ello, la empresa está estudiando medidas organizativas de seguridad para proteger los ordenadores portátiles de la organización.

¿Cuál es el primer paso que se debería dar?

Question

28  of 40
¿Cuál es la razón más importante para llevar a cabo la segregación de funciones?

Question

29  of 40
¿Qué medida es una medida preventiva?

Question

30  of 40
¿Qué tipo de códigos fraudulentos (malware) crean una red de ordenadores contaminados?

Question

31  of 40
Dentro de una organización, el responsable de seguridad detecta que el puesto de trabajo de un empleado está infectado con software malicioso, instalado debido a un ataque dirigido de phishing (fraude electrónico).

¿Cuál es la acción más beneficiosa para evitar este tipo de incidentes en el futuro?

Question

32  of 40
¿Cuál es el objetivo de un plan de recuperación de desastres?

Question

33  of 40
En la seguridad física, se pueden usar varios anillos de protección en los que se pueden tomar diferentes medidas.

¿Qué no es un anillo de protección?

Question

34  of 40
Las medidas que se toman para proteger un sistema de información de ataques.

¿De qué concepto es esta la definición?

Question

35  of 40
¿Cuál es una característica de una medida de seguridad?

Question

36  of 40
Un centro de datos utiliza un sistema de alimentación ininterrumpida (SAI), pero no cuenta con un generador eléctrico.

¿Qué riesgo supone esto para la disponibilidad del centro de datos?

Question

37  of 40
¿Bajo qué condición se le permite a un empleador verificar si los servicios de Internet y correo electrónico del trabajo se utilizan con fines personales?

Question

38  of 40
¿Qué estándar o regulación se conoce también como el "código de buenas prácticas para controles de seguridad de la información"?

Question

39  of 40
La legislación y las regulaciones son importantes para la fiabilidad de la información utilizada en la organización.

¿Cuál es el primer paso que una organización debe dar para estar en conformidad con ellas?

Question

40  of 40
¿Qué legislación podría tener un impacto en los requisitos de seguridad de la información para todas las empresas que tratan con residentes de la Unión Europea (UE)?