Información
Es el conjunto de medidas técnicas, organizativas y legales que permiten a Caja de ANDE asegurar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información.
Lo anterior es el concepto de seguridad de la información
a)Verdadero
b) Falso
a)Verdadero
Es recomendable compartir las contraseñas de acceso a los sistemas.
a) Falso.
b) Verdadero.
a) Falso.
¿En que año Costa Rica recibió un ataque cibernético al gobierno?
a)2020
b)2021
c)2022
c)2022
Las disposiciones de seguridad de la información son del cumplimiento de:
a)Todo el personal.
b)DTI.
c)Personal de atención a público.
d)Gerencia.
a)Todo el personal.
Busca garantizar a cualquier persona, el respeto a su derecho a la autodeterminación informativa, ¿esta ley corresponde a?
a)Ley N° 8968
b)Ley N° 9048
c)Ley N° 8204
a)Ley N° 8968
Cuales son los pilares de seguridad de la información
a)confidencialidad, resguardo y encriptación.
b)confidencialidad, integridad y disponibilidad.
c)no repudio, resguardo e integridad.
b)confidencialidad, integridad y disponibilidad.
Tener la misma contraseña para ingresar a diferentes cuentas puede traerte riesgos y permitir acceso a toda su información.
a) Verdadero.
b) Falso.
a) Verdadero.
El ataque recibido en Costa Rica durante este año fue del tipo:
a)Gusano.
b)Troyano.
c)Randsomwre conti.
c)Randsomwre conti.
El Sistema gerencial de seguridad de la información SGSI, es gestionado por la Unidad de Control Interno.
a) Falso.
b) Verdadero.
a) Falso.
Es un documento formal donde se le indica a los individuos los derechos que hay sobre los datos, el tratamiento, el uso que se le da a, el fin de la recolección de la información. Se informa de la existencia de bases de datos, de la consecuencia de no otorgarlo.
Lo anterior corresponde a:
a) Formulario Conozca a su cliente.
b) Formulario de datos personales.
c) Consentimiento informado.
c) Consentimiento informado.
Quien es la encargada a nivel Institucional de establecer las medidas correspondientes para mantener la seguridad de la información de Caja de ANDE y apoyar a toda la organización para cumplirlo.
a) DTI.
b) Cumplimiento Normativo.
c) USI.
c) USI.
Selección múltiple
¿Qué acciones nos ayudan a protegernos y prevenir los ataques?
a)Tercerizar la base de datos.
b)Contratar un consultoria.
c)Mantener actualizados tanto el hardware como el software.
d)Capacitación constante.
e)Atender las brechas de seguridad que se detectan.
Opción c, d y e
Según un reporte de Ciberseguridad del 2023, cual es el promedio de ataques de phising en costa rica.
a) 20%
b) 30%
c) 35%
c) 35%
Dentro de la normativa Institucional de Capital humano encontramos apartados de: Los análisis de vulnerabilidades, Los estudios de vulnerabilidades, El monitoreo.
a) Falso
b) Verdadero
a) Falso
Derecho de la persona de conocer que datos se tienen registrados en las bases de datos, lo anterior corresponde al derecho de:
a)Modificación.
b)Acceso.
c)Respeto.
b)Acceso.
Dentro de la normativa de S.I. encontramos lineamientos como:
a) Lavado correcto de manos. Estudio de vulnerabilidades, clasificación de la información.
B) Bloqueo de equipos de computo, atención en caso de incendios, políticas de acceso.
C) Clasificación de la información, análisis de vulnerabilidades, políticas de contraseñas.
C) Clasificación de la información, análisis de vulnerabilidades, políticas de contraseñas.
Si nos ingresa un correo sospechoso que debemos hacer.
A) Darle click.
B) Llamar a seguridad.
C) No abrir ningún enlace, reportarlo a la mesa de servicio y a seguridad de la información.
C) No abrir ningún enlace, reportarlo a la mesa de servicio y a seguridad de la información.
La unidad de seguridad de la información debe tener participación en los proyectos, actividades operativas y las adquisiciones tecnológicas.
a) Falso.
b) Verdadero.
b) Verdadero.
¿Cuáles son las sanciones que establece la Ley de protección de datos?
a)Económica, legal.
b)Reputacionales,Penales.
c)Administrativa, Penales.
c)Administrativa, Penales.
Cual de las siguientes observaciones es una actividad que debe de gestionar un Gobierno de Seguridad de la Información
a) Coordina el orden de las actividades y esfuerzos en materia de S.I y ciberseguridad en la institución.
b) Debe brindar las directrices en materia de seguridad de la Información y ciberseguridad.
c) Gestionar las compras, Gestionar el inventario.
d) Gestionar el capital humano, gestionar los indicadores.
a y b
¿Quiénes son responsables de la seguridad de la información?
a)Gerencia.
b)USI.
c)Junta Directiva.
d)Todos.
d)Todos.
Aplica sobre la persona, y podría establecer la condena de cárcel hasta por 3 años. ¿Lo anterior corresponde a la sanción?
a)Legal.
b)Penal.
c)Administrativa.
b)Penal.