La naturaleza de los controles técnicos está definida por su enfoque en la operación y
configuración de sistemas y aplicaciones específicas
6.2.2 Teletrabajo (Los controles técnicos de teletrabajo buscan los mismos objetivos que los controles de
gestión, sin embargo, tienen un foco orientado a evaluar el rendimiento de las medidas de seguridad y los
métodos de protección)
9.4.3 Sistema de Gestión de Contraseñas
11.1.4 Protección de amenazas externas y ambientales
12.1.4 Separación de Ambientes 12.2.1 Controles contra el código malicioso
13.1.1 Controles de Red
La naturaleza de los controles de gestión está definida por su enfoque en la revisión de políticas
internas y requerimientos de gestión de la organización
6.1.2 Segregación de Funciones 6.2.1 Política para Dispositivos Móviles
6.2.2 Teletrabajo El control sobre el teletrabajo tiene por objetivos
a) Evaluar los activos de información utilizados en el teletrabajo
b) Considerar los riesgos de los activos de información que surgen de las actividades de teletrabajo
c)Aplicar controles para mitigar los riesgos identificados
7.2.2 Concienciación, educación y capacitación…
8.1 Responsabilidad de los Activos 17.1.1 Planificación de la Continuidad
XXX
7.1.2 Términos y condiciones de contratación 14.2.7 Externalización del desarrollo de software
15.1.2 Requisitos de seguridad en contratos con terceros
18.1.2 Derechos de propiedad intelectual 18.1.4 Protección de datos y privacidad
Pregunta 1
Sin responder aún
Puntúa como 2,00
Para el siguiente control, determine si se trata de un control técnico, jurídico o de
gestión.
17.1.1 Planificación de la continuidad de la seguridad de la información
Control La organización debería determinar sus necesidades de seguridad de la
información y de continuidad para la gestión de la seguridad de la información
en situaciones adversas, por ejemplo, durante una crisis o desastre.
Seleccione una:
a. Control Técnico
b. Control de Gestión
c. Control Jurídico
Pregunta 2
Sin responder aún
Puntúa como 2,00
Para el siguiente control, determine si se trata de un control técnico, jurídico o de
gestión.
18.1.2 Derechos de propiedad intelectual (DPI)
Control
Deberían implementarse procedimientos adecuados para garantizar el cumplimiento
de los requisitos legales,
regulatorios y contractuales sobre el uso de materiales, con respecto a los
cuales puedan existir derechos de propiedad
intelectual y sobre el uso de productos de software patentados.
Seleccione una:
a. Control Jurídico
b. Control Técnico
c. Control de Gestión
Pregunta 3
Para el siguiente control, determine si se trata de un control técnico, jurídico o de
gestión.
9.4.3 Sistema de gestión de contraseñas
Control
Los sistemas para la gestión de contraseñas deberían ser interactivos y
establecer contraseñas seguras y robustas.
Seleccione una:
a. Control Jurídico
b. Control Técnico
c. Control de Gestión
Pregunta 4
Sin responder aún
Puntúa como 2,00
12.1.4 Separación de los recursos de desarrollo, prueba y operación
Deberían separarse los recursos de desarrollo, pruebas y operación,
para reducir los riesgos de acceso no autorizado o los cambios del sistema en
producción.
Seleccione una:
a. Control Técnico
b. Control de Gestión
c. Control Jurídico
Pregunta 5
Sin responder aún
Puntúa como 2,00
8.1 Responsabilidad de los Activos
Objetivo:
Identificar los activos de la organización y definir las responsabilidades de
protección adecuadas.
Seleccione una:
a. Control de Gestión
b. Control Jurídico
c. Control Técnico
Pregunta 6
Sin responder aún
Puntúa como 2,00
12.2.1 Controles contra el código malicioso
Control Se deberían implementar los controles de detección, prevención y
recuperación que sirvan como protección
contra el código malicioso, así como procedimientos adecuados de concienciación
al usuario.
Seleccione una:
a. Control Técnico
b. Control Jurídico
c. Control de Gestión
Pregunta 7
Sin responder aún
Para el siguiente control, determine si se trata de un control técnico, jurídico o de
gestión.
18.1.4 Protección y privacidad de la información de carácter personal
Control
Debería garantizarse la protección y la privacidad de los datos, según se
requiera en la legislación y la reglamentación aplicables.
Seleccione una:
a. Control Jurídico
b. Control de Gestión
c. Control Técnico
Pregunta 8
Sin responder aún
Puntúa como 2,00
Para el siguiente control, determine si se trata de un control técnico, jurídico o de
gestión.
10.1.1 Política de uso de los controles criptográficos
Control
Se debería desarrollar e implementar una política sobre el uso de los controles
criptográficos para proteger la información.
Seleccione una:
a. Control Jurídico
b. Control Técnico
c. Control de Gestión
Pregunta 9
Puntúa como 2,00
Lea la siguiente descripción y seleccione el control al que corresponde:
El acceso a la información y a las funciones del sistema de aplicaciones debería
restringirse de acuerdo con la política de control de acceso.
Seleccione una:
a. 9.4.1
b. 9.3
c. 10.1.1
Pregunta 10
Puntúa como 2,00
Lea la siguiente descripción y seleccione el control al que corresponde:
Deberían definirse los perímetros de seguridad para proteger las áreas que
contienen información sensible o crítica e instalaciones de procesamiento de
información.
Seleccione una:
a. 10.1.2
b. 11.1.1
c. 11.1.3
Pregunta 11
Sin responder aún
Puntúa como 2,00
Lea la siguiente descripción y seleccione el control al que corresponde:
El equipamiento, la información o el software no deberían retirarse del local de
la organización sin previa autorización.
Seleccione una:
a. 12.5
b. 10.1.1
c. 11.2.5
Pregunta 12
Sin responder aún
Puntúa como 2,00
Lea la siguiente descripción y seleccione el control al que corresponde:
Debería establecerse, documentarse y revisarse una política de control de
acceso, basada en requisitos de negocio y seguridad de la información.
Seleccione una:
a. 9.1.2
b. 9.1.1
c. 5.2.3
Pregunta 13
Lea la siguiente descripción y seleccione el control al que corresponde:
Debería restringirse y controlarse la asignación y uso de los derechos de acceso
privilegiados.
Seleccione una:
a. 9.1.2
b. 9.2.3
c. 9.2.4
Pregunta 14
Puntúa como 2,00
Lea la siguiente descripción y seleccione el control al que corresponde:
Deberían producirse, mantenerse y revisarse regularmente los registros de
eventos de las actividades de los usuarios, las excepciones, fallas y eventos de
seguridad de la información.
Seleccione una:
a. 13.1
b. 12.6.2
c. 12.4.1
Pregunta 15
Puntúa como 2,00
Lea la siguiente descripción y seleccione el control al que corresponde:
Grupos de servicios de información, usuarios y sistemas de información deberían
segregarse en distintas redes.
Seleccione una:
a. 7.2.1
b. 12.6.2
c. 13.1.3
Pregunta 16
Sin responder aún
Puntúa como 2,00
Lea la siguiente descripción y seleccione el control al que corresponde:
Las modificaciones a paquetes de software deberían desalentarse, limitarse a
cambios necesarios, y todos los cambios deberían ser estrictamente controlados.
Seleccione una:
a. 14.2.4
b. 6.1.3
c. 9.2.1
Pregunta 17
Puntúa como 2,00
Lea la siguiente descripción y seleccione el control al que corresponde:
Deberían mantenerse contactos apropiados con los grupos de interés especial u
otros foros especializados en seguridad y con asociaciones profesionales
Seleccione una:
a. 6.2.2
b. 7.1.2
c. 6.1.4
Pregunta 18
Puntúa como 4,00
A continuación se presenta una descripción de un control o una práctica, identifique
el control al que pertenece.
Debe escribirlo con puntos de esta forma: 1.1.1
La organización debería contar con una recepción atendida por una persona en el
acceso a los espacios que reguarden los activos de TI importantes,
así como mecanismos de seguridad como puertas contra incendios, guardias o
barreras físicas.
A.11.1.1
Respuesta:
Pregunta 19
Puntúa como 4,00
A continuación se presenta una descripción de un control o una práctica, identifique
el control al que pertenece.
Debe escribirlo con puntos de esta forma: 1.1.1
La organización debiese tener, entre otras controles, elementos de software y
hardware que permitan detectar y prevenir el uso de software malicioso o
el acceso a paginas web no autorizadas. Todos los controles deben estar
sustentados por una política adecuada.
A.12.2.1
Respuesta:
Pregunta 20
Puntúa como 4,00
A continuación se presenta una descripción de un control o una práctica, identifique
el control al que pertenece.
Debe escribirlo con puntos de esta forma: 1.1.1
Se debería crear y documentar una política de desarrollo seguro que contenga,
entre otras cosas, registros de seguridad, controles de seguridad, seguridad del
entorno de desarrollo y elementos para asegurar la seguridad en el control de la
versión
A.14.2.1
Respuesta:
Pregunta 21
Puntúa como 4,00
A continuación se presenta una descripción de un control o una práctica, identifique
el control al que pertenece.
Debe escribirlo con puntos de esta forma: 1.1.1
La organización se debe asegurar de que todos los colaboradores tengan un
espacio de trabajo ordenado y sin basura, y los equipos se deben configurar con
un protector de pantalla y una contraseña.
A.11.2.9
Respuesta:
Pregunta 22
Puntúa como 5,00
A continuación se presenta una descripción de un control o una práctica, identifique
el control al que pertenece.
Debe escribirlo con puntos de esta forma: 1.1.1
Se debe emitir una política de teletrabajo que determine, entre otras cosas:
- Los requisitos de seguridad de en las comunicaciones.
- El entorno físico del teletrabajo.
- Los requisitos de seguridad de comunicaciones.
A.6.2.2
Respuesta:
Pregunta 23
Puntúa como 5,00
A continuación se presenta una descripción de un control o una práctica, identifique
el control al que pertenece.
Debe escribirlo con puntos de esta forma: 1.1.1
La organización debe tener claramente definida y documentados los niveles de
autorización con el objetivo de dar una respuesta rápida, eficaz y ordenada
a los incidentes de la seguridad de la información.
A.16.1.1
Respuesta:
Pregunta 24
Sin responder aún
Puntúa como 5,00
A continuación se presenta una descripción de un control o una práctica, identifique
el control al que pertenece.
Debe escribirlo con puntos de esta forma: 1.1.1
Basado en los requisitos del negocio, se debe definir una política de control de
acceso que tenga en consideración la seguridad de las aplicaciones del negocio,
para separar los derechos y capacidades de acceso.
A.9.1.1
Respuesta:
Pregunta 25
Sin responder aún
Puntúa como 5,00
A continuación se presenta una descripción de un control o una práctica, identifique
el control al que pertenece.
Debe escribirlo con puntos de esta forma: 1.1.1
La organización debe tener medidas que sirvan como disuasión para prevenir que
los empleados violen las políticas de seguridad
A.7.2.3
Respuesta: