5.4.2 Módulo 5 – Prueba de Administración de Riesgos y Controles de Seguridad respuestas

Última actualización: mayo 13, 2025

5.4.2 Módulo 5 – Prueba de Administración de Riesgos y Controles de Seguridad Respuestas Español

1. Una empresa de servicios de nube pública ofrece servicios de almacenamiento de datos a varios clientes. La empresa decide adquirir una póliza de seguro para cubrir la pérdida de datos debido a desastres naturales. ¿Qué nivel de acción de administración de riesgos ha tomado la empresa de servicios para administrar el riesgo potencial?

  • acceptación
  • transferencia
  • mitigación
  • prevención
Explicación: La administración de riesgos es la identificación, evaluación y priorización de riesgos. Las organizaciones administran el riesgo en una de cuatro maneras:

  • Prevención (Eliminación) – La prevención de riesgos es la remoción o eliminación completa del riesgo de una amenaza específica.
  • Mitigación (Reducción) – La mitigación de riesgos implica la implementación de controles que permiten a la organización continuar realizando una actividad mientras se utilizan mecanismos para reducir el riesgo de una amenaza particular.
  • Transferencia – Las organizaciones pueden transferir el riesgo de amenazas específicas a un tercero u otra organización.
  • Aceptación – Aceptar el riesgo implica la identificación de las amenazas, pero no la implementación de procesos de mitigación basados en una decisión consciente.

2. ¿Qué control de acceso debe utilizar el departamento de TI para restaurar un sistema a su estado normal?

  • correctivo
  • de detección
  • preventivo
  • compensativo
Explicación: El control de acceso impide que el usuario no autorizado tenga acceso a los datos confidenciales y a los sistemas de red. Existen varias tecnologías utilizadas para implementar estrategias eficaces de control de acceso.

3. Cada vez que un usuario de la computadora se conecta a la máquina se muestra un cartel de advertencia que enumera los resultados negativos del incumplimiento de la política de la empresa. ¿Qué tipo de control de acceso se implementa?

  • Enmascaramiento
  • preventivo
  • disuasivo
  • de detección
Explicación: Los elementos de disuasión se implementan para desalentar o mitigar una acción o el comportamiento de una persona malintencionada.

4. Se solicita al usuario que realice un análisis de los riesgos de una empresa. El usuario solicita la base de datos de activos de la empresa que contiene una lista de todos los equipos. El usuario utiliza esta información como parte de un análisis de riesgos. ¿Qué tipo de análisis de riesgos pudo realizarse?

  • análisis de factor de exposición
  • análisis de hardware
  • análisis cuantitativo
  • análisis cualitativo
Explicación: Los elementos físicos pueden recibir un valor de análisis cuantitativo.

5. Según el proceso de administración de riesgos, ¿qué debe hacer el equipo de ciberseguridad como siguiente paso cuando se identifica un riesgo de ciberseguridad?

  • Enmarcar el riesgo
  • Evaluar el riesgo.
  • Monitorear el riesgo
  • Responder al riesgo.
Explicación: La administración de riesgos es un proceso formal que reduce el impacto de las amenazas y las vulnerabilidades. El proceso implica cuatro pasos generales:

  • Enmarcar el riesgo – Identificar las amenazas a través de toda la organización que aumentan el riesgo.
  • Evaluar el riesgo – Una vez que se identifica un riesgo, se evalúa y analiza para determinar la gravedad de la amenaza.
  • Responder al riesgo – Desarrollar un plan de acción para reducir la exposición general al riesgo de la organización. La administración debe clasificar y priorizar las amenazas y un equipo determina cómo responder a cada amenaza.
  • Monitorear el riesgo – Revisar continuamente las reducciones de riesgo por acciones de eliminación, mitigación y transferencia.

6. El CEO de una empresa teme que si se produce una violación de datos y se exponen los datos de los clientes, se podría denunciar a la empresa. El CEO toma la decisión de adquirir seguros para la empresa. ¿Qué tipo de mitigación de riesgos implementará el CEO?

  • prevención
  • de transferencia
  • de reducción
  • mitigación
Explicación: La adquisición de seguros transfiere el riesgo a un tercero.

7. ¿Cuál de las siguientes afirmaciones describe un riesgo de ciberseguridad?

  • Es una debilidad en los sistemas de información.
  • Es una amenaza que causa la pérdida de activos.
  • Es la probabilidad de pérdida debido a una amenaza.
  • Es el daño ocasionado por un evento que causa la interrupción de los servicios de red.
Explicación: El riesgo es la probabilidad de pérdida debido a una amenaza que daña los sistemas de información o los activos de la organización. La vulnerabilidad es una debilidad en los sistemas de información.

8. ¿Cuales dos tipos de controles son efectivos después de que se produce la violación de una política de seguridad? (Elija dos opciones).

  • correctivo
  • de recuperación
  • preventivo
  • disuasivo
  • compensativo
Explicación: Las organizaciones establecen controles de acceso correctivos después de que un sistema experimenta una amenaza. Los controles de seguridad de recuperación restauran recursos, funciones y capacidades después de una violación de la política de seguridad.

9. ¿Cuál es el primer paso en el proceso de administración de riesgos que ayuda a reducir el impacto de las amenazas y las vulnerabilidades?

  • Enmarcar el riesgo
  • Evaluar el riesgo.
  • Monitorear el riesgo
  • Responder al riesgo.
Explicación: La administración de riesgos es un proceso formal que reduce el impacto de las amenazas y las vulnerabilidades. El proceso implica cuatro pasos generales:

  • Enmarcar el riesgo – Identificar las amenazas a través de toda la organización que aumentan el riesgo.
  • Evaluar el riesgo – Una vez que se identifica un riesgo, se evalúa y analiza para determinar la gravedad de la amenaza.
  • Responder al riesgo – Desarrollar un plan de acción para reducir la exposición general al riesgo de la organización. La administración debe clasificar y priorizar las amenazas y un equipo determina cómo responder a cada amenaza.
  • Monitorear el riesgo – Revisar continuamente las reducciones de riesgo por acciones de eliminación, mitigación y transferencia.

10. Se solicita a un usuario que evalúe el estado de la seguridad de una empresa. El usuario examina los últimos intentos de penetración en la empresa y evalúa las amenazas y las exposiciones para crear un informe. ¿Qué tipo de análisis de riesgos pudo realizar el usuario?

  • análisis cualitativo
  • análisis objetivo
  • análisis subjetivo
  • análisis de opiniones
Explicación: Los dos enfoques del análisis de riesgos son cuantitativos y cualitativos. El análisis cualitativo se basa en opiniones y situaciones.

11. ¿Qué tipo de control de seguridad incluye operaciones de copia de respaldo y restauración, además de almacenamiento de datos tolerante a fallas?

  • disuasivo
  • de recuperación
  • de detección
  • compensativo
Explicación: Los controles de seguridad de recuperación restauran recursos, funciones y capacidades después de una violación de la política de seguridad.

 

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax