0% encontró este documento útil (0 votos)
567 vistas6 páginas

Examen

Cargado por

Miko Titor
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
567 vistas6 páginas

Examen

Cargado por

Miko Titor
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

DATOS PERSONALES FIRMA

Nombre: DNI:
Apellidos:
ESTUDIO ASIGNATURA CONVOCATORIA

MÁSTER UNIVERSITARIO 14131.- GOBIERNO DE LA


Ordinaria
EN CIBERSEGURIDAD CIBERSEGURIDAD Y ANÁLISIS
DE RIESGOS Número periodo 9197
(PLAN 2022)

CIUDAD DEL
FECHA MODELO
EXAMEN

12-17/07/2024 Modelo - D

Etiqueta identificativa

INSTRUCCIONES GENERALES
1. Ten disponible tu documentación oficial para identificarte, en el caso de que se te
solicite.
2. Rellena tus datos personales en todos los espacios fijados para ello y lee
atentamente todas las preguntas antes de empezar.
3. Las preguntas se contestarán en la lengua vehicular de esta asignatura.
4. Si tu examen consta de una parte tipo test, indica las respuestas en la plantilla según
las características de este.
5. Debes contestar en el documento adjunto, respetando en todo momento el
espaciado indicado para cada pregunta. Si este es en formato digital, los márgenes,
el interlineado, fuente y tamaño de letra vienen dados por defecto y no deben
modificarse. En cualquier caso, asegúrate de que la presentación es suficientemente
clara y legible.
6. Entrega toda la documentación relativa al examen, revisando con detenimiento que
los archivos o documentos son los correctos. La entrega del examen en blanco o de
un documento distinto del facilitado por UNIR supondrá una calificación de “0”.
7. Durante el examen y en la corrección por parte del docente, se aplicará el
Reglamento de Evaluación Académica de UNIR que regula las consecuencias
derivadas de las posibles irregularidades y prácticas académicas incorrectas con
relación al plagio y uso inadecuado de materiales y recursos.

Código de examen: 220515


Puntuación
Desarrollo

 Puntuación máxima 6.00 puntos

Test

 Puntuación máxima 4.00 puntos

Esta sección contiene dos preguntas a desarrollar.

Responda a lo que se le pregunta en el enunciado de forma clara.

La calificación de cada pregunta es de un máximo de 3 puntos.

1. Enumera las fases para la elaboración de un Plan Director de Seguridad y cuáles son las principales actividades
llevadas a cabo en cada fase (Responder en 2 caras)

2. Enumere los componentes del marco de referencia según la ISO 31000 y describa de forma
detallada el LIDERAZGO Y COMPROMISO. (Responder en 2 caras)

Solo hay una respuesta correcta.

Cada respuesta correcta suma 0,4 puntos.

Cada pregunta incorrecta o sin responder no puntúa.

La pregunta que tenga más de una respuesta seleccionada quedará sin calificar.

Utiliza la plantilla que tienes al final de las preguntas para reflejar tus respuestas.

1. La disponibilidad consiste en:

A. Garantizar que en todo momento se podrá determinar quién hizo qué y en qué
momento lo hizo.
B. Garantizar la identidad del usuario que origina una información.

Código de examen: 220515


C. Garantizar que la información es accesible en el momento en el que los usuarios
autorizados (personas, organizaciones o procesos) tienen necesidad de acceder a
ella.
D. Garantizar que la información no se ha transformado ni modificado de forma no
autorizada durante su procesamiento, transporte o almacenamiento.

2. La certificación CISM (Certified Information Security Manager) comprende los siguientes


dominios de conocimiento:

A. Gobierno, Gestión de riesgos, Desarrollo y gestión del programa de seguridad y


Gestión de incidentes de seguridad de la información.
B. Gobierno, Auditoría, Gestión de riesgos y gestión de incidentes.
C. Gobierno, Gestión de riesgos, Auditoría, Desarrollo y gestión del programa de
seguridad y Gestión de incidentes de seguridad de la información.
D. Gobierno, Auditoría, Desarrollo y gestión del programa de seguridad y Gestión de
incidentes de seguridad de la información.

3. En el contexto del cuerpo normativo de seguridad, las baselines hacen referencia a:

A. Un punto en el tiempo utilizado para comparación ante cambios en el futuro


B. Un conjunto ordenado de pasos en relación con la ejecución de un proceso o
actividad
C. Las acciones o tareas necesarias para completar una actividad o proceso de un
procedimiento concreto sobre una parte concreta de un sistema de información
D. Aspectos concretos de la política de seguridad

4. ¿Cuál de los siguientes NO es uno de los tres grupos principales de prácticas de seguridad
en la gestión de servicios TI en el contexto de ITIL v4?

A. Prácticas de gestión general Diseño


B. Prácticas de gestión de servicios Operación
C. Prácticas de gestión técnica
D. Prácticas de gestión estratégica

5. El coste de protección:

A. Hace referencia al coste de mitigar vulnerabilidades


B. Incluye la configuración de medidas de seguridad
C. Debe calcularse para la ejecución de un ataque
D. Se denomina cost to build

6. ¿Cuándo hay que proteger la información?

A. Durante el almacenamiento, proceso y transmisión.


B. Desde el momento en el que el dato entra en el sistema, hasta el momento en que
deja de ser útil y se procede a su destrucción.
C. Durante el almacenamiento, proceso, transmisión y utilización.
D. Durante la captura, el almacenamiento, proceso, transmisión y utilización.

Código de examen: 220515


7. Las amenazas:

A. sólo pueden ser errores, nunca ataques deliberados.


B. pueden ser errores o ataques deliberados.
C. pueden ser errores, ataques deliberados o de otros tipos.
D. nunca son errores: siempre son ataques deliberados

8. Un proceso de gestión del riesgo implantado según los principios y directrices de la UNE-ISO
31000, es una herramienta que ayuda a una organización a:

A. Garantiza la eficacia y la eficiencia operacional


B. Conseguir una gestión reactiva
C. Ser consciente de la necesidad de identificar y tratar el riesgo en toda la organización
D. Todas la anteriores

9. Según la NIST 800-30 Rev. 1, un enfoque cualitativo:

A. La subjetividad es difícil de plasmar


B. Es un buen enfoque para la comunicación de los resultados.
C. Utiliza métodos en función de valores numéricos.
D. Puede que requiera una interpretación y explicación.

10. Respecto al tratamiento del riesgo, ¿Cuál de las siguientes afirmaciones es correcta?

A. Hay dos formas básicas de compartir riesgo: financiando y transfiriendo


B. Solo se comparte el riesgo cualitativo
C. Para mitigar el riesgo existen tres opciones
D. La eliminación de la fuente de riesgo es una opción frente a un riesgo que no es
aceptable.

Código de examen: 220515


PLANTILLA DE RESPUESTAS
Preguntas / Opciones A B C D

10

Código de examen: 220515


Código de examen: 220515

También podría gustarte