SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACION​

EVALUACIÓN DE ENTENDIMIENTO DE LAS POLÍTICAS DE SEGURIDAD DE LA INFORMACIÓN

    Elija la respuesta correcta:




    a. Incluir la fecha de nacimiento y el nombre del usuariob. Tener un secuencia de caracteres que sean de fácil recordación para el usuarioc. Tener mínimo 8 caracteres que incluyan letras, números, símbolosd. Tener mínimo 10 caracteres que incluyan números, símbolos, letras mayúsculas y minúsculas.

    a. Sensible, crítica y públicab. Confidencial, Restringida, Uso Internoc. No hay clasificación de la información en la organizaciónd. Confidencial, Restringida, Uso Interno y Pública

    a. Sib. Noc. Desconozco

    a. PuntoNetb. Del colaboradorc. De nadie

    a. Se puede ejecutar procesos de jailbreak o rooteo a los dispositivos móviles corporativosb. Se debe proteger la información almacenada en los móviles según la Política de Clasificación de la informaciónc. No es responsabilidad del colaborador la seguridad física del móvild. No se debe configurar una clave de acceso al dispositivo móvil

    a. Ejecutar lo que solicita el correo para cobrar el premiob. Notificar al CSIRT de PuntoNetc. Contactar con el remitente para más informaciónd. Eliminar el correo

    a. Mantener limpia la estación de trabajo, bloquear las sesiones del computador cada vez que nos ausentemos de la estación de trabajob. Escribir las contraseñas en un papel que quede a la vista, para facilitar el ingreso a los sistemas de Puntonet.c. Consumir alimentos y bebidas cerca del computadord. Todas las anteriores

    a. Está permitido instalar un programa en el computador corporativo para descarga de software piratab. Todas las áreas de la organización están autorizadas a instalar software en los computadores y móviles corporativosc. Se permite que el computador corporativo se utilice para fines personalesd. Se definirá una lista de software autorizado para la operación de las áreas y cargos de los colaboradores

    a. Confidencialidad, Integridad y Privacidadb. Confidencialidad, Integridad y Disponibilidadc. No repudio, No rechazo y Autenticidadd. Ninguna de las anteriores

    a. Recopilar contraseñas de todos los sistemasb. Poner una etiqueta para clasificar la informaciónc. Es un ciberataque que suplanta la identidad de una entidad financierad. Es un software para envío de correo masivo