1 700 786 866
096 336 0070
(02) 394 4366
Nombres
Área
1. Una contraseña segura, se caracteriza por a. Incluir la fecha de nacimiento y el nombre del usuariob. Tener un secuencia de caracteres que sean de fácil recordación para el usuarioc. Tener mínimo 8 caracteres que incluyan letras, números, símbolosd. Tener mínimo 10 caracteres que incluyan números, símbolos, letras mayúsculas y minúsculas.
2. Los niveles de clasificación de la información aprobados en PuntoNet son:: a. Sensible, crítica y públicab. Confidencial, Restringida, Uso Internoc. No hay clasificación de la información en la organizaciónd. Confidencial, Restringida, Uso Interno y Pública
3. ¿Es verdadero que la información obtenida a través de las aplicaciones internas de la organización debe regirse a la Política de Clasificación de la Información y deben aplicarse controles para protegerla y asegurarla?: a. Sib. Noc. Desconozco
4. La información que generan los empleados como parte de sus actividades diarias laborales es propiedad de:: a. PuntoNetb. Del colaboradorc. De nadie
5. La política empresarial sobre dispositivos móviles establece que:: a. Se puede ejecutar procesos de jailbreak o rooteo a los dispositivos móviles corporativosb. Se debe proteger la información almacenada en los móviles según la Política de Clasificación de la informaciónc. No es responsabilidad del colaborador la seguridad física del móvild. No se debe configurar una clave de acceso al dispositivo móvil
6. Si usted recibe un correo electrónico que le invita a ingresar una página Web para reclamar un premio por $10.000. ¿Qué acción llevaría a cabo?: a. Ejecutar lo que solicita el correo para cobrar el premiob. Notificar al CSIRT de PuntoNetc. Contactar con el remitente para más informaciónd. Eliminar el correo
7. Los colaboradores de PuntoNet tenemos la responsabilidad de:: a. Mantener limpia la estación de trabajo, bloquear las sesiones del computador cada vez que nos ausentemos de la estación de trabajob. Escribir las contraseñas en un papel que quede a la vista, para facilitar el ingreso a los sistemas de Puntonet.c. Consumir alimentos y bebidas cerca del computadord. Todas las anteriores
8. Elija la afirmación que es verdadera: a. Está permitido instalar un programa en el computador corporativo para descarga de software piratab. Todas las áreas de la organización están autorizadas a instalar software en los computadores y móviles corporativosc. Se permite que el computador corporativo se utilice para fines personalesd. Se definirá una lista de software autorizado para la operación de las áreas y cargos de los colaboradores
9. El Sistema de Gestión de seguridad de la información busca asegurar la información en tres aspectos fundamentales: a. Confidencialidad, Integridad y Privacidadb. Confidencialidad, Integridad y Disponibilidadc. No repudio, No rechazo y Autenticidadd. Ninguna de las anteriores
10. El phishing es:: a. Recopilar contraseñas de todos los sistemasb. Poner una etiqueta para clasificar la informaciónc. Es un ciberataque que suplanta la identidad de una entidad financierad. Es un software para envío de correo masivo