Beruflich Dokumente
Kultur Dokumente
Examen de muestra
Edición 201804
Copyright © EXIN Holding B.V. 2018. All rights reserved.
EXIN® is a registered trademark.
No part of this publication may be reproduced, stored, utilized or transmitted in any form or by any means, electronic,
mechanical, or otherwise, without the prior written permission from EXIN.
Introducción 4
Examen de muestra 5
Soluciones 16
Evaluación 35
El número máximo de puntos que se pueden obtener en este examen es de 40. Cada
respuesta correcta tiene un valor de un punto. Si usted consigue 26 puntos o más,
habrá aprobado el examen.
¡Buena suerte!
1 de 40
2 de 40
3 de 40
A. La disponibilidad
B. La confidencialidad
C. La integridad
5 de 40
6 de 40
A. Dependencia
B. Amenaza
C. Vulnerabilidad
D. Riesgo
7 de 40
9 de 40
10 de 40
A. Asumir riesgos
B. Evitar riesgos
C. Riesgo neutro
12 de 40
A. Un rayo
B. Fuego
C. Phishing
13 de 40
Trabaja en la oficina de una gran empresa. Recibe una llamada de una persona que
dice ser del Departamento de Soporte Técnico y le pide su contraseña.
A. Amenaza natural
B. Amenaza organizativa
C. Ingeniería social
14 de 40
¿En qué punto del ciclo vital del incidente se encuentra para una medida en espera?
A. Un cable suelto
B. Una alteración accidental de los datos
C. Un uso privado de los datos
16 de 40
A. Disponibilidad
B. Corrección
C. Integridad
D. Confidencialidad
17 de 40
A. Escalado funcional
B. Escalado jerárquico
19 de 40
Una trabajadora de una empresa de seguros descubre que la fecha de validez de una
política se ha modificado sin su conocimiento. Ya que ella es la única persona
autorizada para hacerlo, informa de este incidente al Departamento de Soporte
Técnico. El trabajador del Departamento de Soporte Técnico registra la información
siguiente en relación con este incidente:
• fecha y hora
• descripción del incidente
• posibles consecuencias del incidente
¿Cuál es la información más importante que falta aquí en relación con el incidente?
20 de 40
A. Amenaza
B. Daño
C. Recuperación
22 de 40
23 de 40
24 de 40
25 de 40
27 de 40
A. Un edificio
B. Un anillo medio
C. Un objeto
D. Un anillo exterior
28 de 40
A. Que un usuario puede ver los archivos que pertenecen a otro usuario.
B. Que un servidor se apague a causa de un sobrecalentamiento.
C. Que se deje un documento confidencial en la impresora.
D. Los piratas informáticos pueden acceder a la red.
29 de 40
Las copias de seguridad del servidor central se guardan en una sala cerrada con llave
junto al servidor.
31 de 40
¿Qué tipo de código fraudulento (malware) crea una red de equipos contaminados?
32 de 40
A. Formular una política de uso relativa a los dispositivos móviles (PDA, ordenadores
portátiles, teléfonos inteligentes, memorias USB).
B. Designar personal de seguridad.
C. Cifrar los discos duros de los ordenadores portátiles y las memorias USB.
D. Establecer una política de control de acceso.
34 de 40
35 de 40
A. Autenticación
B. Autorización
C. Identificación
36 de 40
A. Para tener siempre acceso a las copias de seguridad recientes que están situadas
fuera de la oficina.
B. Para poder hacer frente a los fallos que ocurren a diario.
C. Porque, de lo contrario, en el caso de una interrupción de gran alcance, las
medidas tomadas y los procedimientos planificados en caso de incidentes pueden
no ser los adecuados o haber quedado obsoletos.
D. Porque lo requiere la legislación sobre la protección de datos personales.
¿Con arreglo a qué legislación puede una persona solicitar la inspección de los datos
que se han registrado sobre él o ella?
38 de 40
39 de 40
En términos legales, ¿de qué modo pueden regularse mejor el uso de Internet y los
servicios de correo electrónico?
A. Instalar una aplicación que haga que no se pueda acceder a determinados sitios
web y filtre los archivos adjuntos de los mensajes de correo electrónico
B. Crear un código de conducta para el uso de Internet y del correo electrónico en el
que se establezcan los derechos y las obligaciones del empleado y del personal
C. Implantar normas de privacidad
D. Instalar un antivirus
40 de 40
2 de 40
A. La disponibilidad
B. La confidencialidad
C. La integridad
4 de 40
6 de 40
A. Dependencia
B. Amenaza
C. Vulnerabilidad
D. Riesgo
8 de 40
A. Incorrecto. Las cintas con las copias de seguridad derretidas son un daño directo
del fuego.
B. Incorrecto. Los sistemas informáticos quemados son un daño directo del fuego.
C. Incorrecto. Los documentos quemados son un daño directo del fuego.
D. Correcto. El daño por agua debido al uso de extintores es un daño indirecto del
fuego. Este es un daño colateral producido al apagar un incendio, cuyo objetivo es
minimizar el daño causado por el fuego (Capítulo 3).
10 de 40
A. Asumir riesgos
B. Evitar riesgos
C. Riesgo neutro
A. Correcto. Un pendrive siempre lo inserta una persona. Por ello, si al hacerlo entra
un virus en la red, es una amenaza humana. (Capítulo 3)
B. Incorrecto. El polvo no es una amenaza humana.
C. Incorrecto. Una fuga de agua no es una amenaza humana.
12 de 40
A. Un rayo
B. Fuego
C. Phishing
13 de 40
Trabaja en la oficina de una gran empresa. Recibe una llamada de una persona que
dice ser del Departamento de Soporte Técnico y le pide su contraseña.
A. Amenaza natural
B. Amenaza organizativa
C. Ingeniería social
A. Incorrecto. Una llamada telefónica es una acción humana por lo que no es una
amenaza natural.
B. Incorrecto. El término amenaza organizativa no es un término común utilizado para
nominar ningún tipo de amenaza.
C. Correcto. Al utilizar las expresiones adecuadas, o los nombres de personas
conocidas y sus departamentos, da la impresión de ser un colega que intenta obtener
secretos corporativos y comerciales. Debe comprobar si realmente está hablando con
la persona que cree. Un empleado del Departamento de Soporte Técnico nunca le
pedirá su contraseña (Capítulo 3).
¿En qué punto del ciclo vital del incidente se encuentra para una medida en espera?
15 de 40
A. Un cable suelto
B. Una alteración accidental de los datos
C. Un uso privado de los datos
A. Disponibilidad
B. Corrección
C. Integridad
D. Confidencialidad
17 de 40
A. Escalado funcional
B. Escalado jerárquico
19 de 40
Una trabajadora de una empresa de seguros descubre que la fecha de validez de una
política se ha modificado sin su conocimiento. Ya que ella es la única persona
autorizada para hacerlo, informa de este incidente al Departamento de Soporte
Técnico. El trabajador del Departamento de Soporte Técnico registra la información
siguiente en relación con este incidente:
• fecha y hora
• descripción del incidente
• posibles consecuencias del incidente
¿Cuál es la información más importante que falta aquí en relación con el incidente?
A. Amenaza
B. Daño
C. Recuperación
21 de 40
23 de 40
24 de 40
26 de 40
A. Un edificio
B. Un anillo medio
C. Un objeto
D. Un anillo exterior
A. Incorrecto. Un edificio es una zona válida y protege del acceso a las instalaciones.
B. Correcto. Los anillos de protección son: el anillo exterior (zona alrededor de las
instalaciones), el edificio (acceso a las instalaciones), el centro de trabajo (las salas en
las instalaciones, alias “Anillo interior”) y el objeto (el activo que hay que proteger). No
existe el anillo medio. (Capítulo 11)
C. Incorrecto. Un objeto es una zona válida y se ocupa del activo que hay que
proteger.
D. Incorrecto. Un anillo exterior es una zona válida y se ocupa de la zona alrededor de
las instalaciones.
28 de 40
A. Que un usuario puede ver los archivos que pertenecen a otro usuario.
B. Que un servidor se apague a causa de un sobrecalentamiento.
C. Que se deje un documento confidencial en la impresora.
D. Los piratas informáticos pueden acceder a la red.
A. Incorrecto. El control de acceso lógico es una medida técnica que evita un acceso
no autorizado a los documentos de otro usuario.
B. Correcto. La seguridad física incluye la protección del equipo a través del control
térmico (aire acondicionado, humedad del aire) (Capítulo 11).
C. Incorrecto. La política de seguridad debería cubrir las normas acerca de cómo
manipular los documentos confidenciales. Todos los empleados deberían conocer
esta política y poner en práctica las normas. Es una medida organizativa.
D. Incorrecto. Prevenir que los piratas informáticos accedan al ordenador o a la red es
una medida técnica.
30 de 40
Las copias de seguridad del servidor central se guardan en una sala cerrada con llave
junto al servidor.
A. Incorrecto. Por el contrario, esto haría que el sistema volviera a estar operativo más
rápidamente.
B. Correcto. La probabilidad de que las copias de seguridad también sean destruidas
en un incendio es muy elevada (Capítulo 11).
C. Incorrecto. La responsabilidad no tiene nada que ver con el lugar de
almacenamiento.
D. Incorrecto. La sala de ordenadores está cerrada con llave.
¿Qué tipo de código fraudulento (malware) crea una red de equipos contaminados?
32 de 40
A. Incorrecto. MAC hace referencia al control de acceso: ello no evita que un usuario
resulte persuadido para ejecutar ciertas acciones como resultado de un ataque
dirigido.
B. Correcto. La vulnerabilidad subyacente de esta amenaza es la concienciación del
usuario. Se persuade a los usuarios en estos tipos de ataques para ejecutar algún
código que incumpla la política (p. ej., instalar software sospechoso). Abordar estos
tipos de ataques en un programa de concienciación para la seguridad reducirá la
posibilidad de la reaparición en el futuro. (Capítulo 12)
C. Incorrecto. A pesar de que el cortafuegos pudiera, por ejemplo, bloquear el tráfico
que resultara de la instalación de software malintencionado, el cortafuegos no ayudará
a evitar que la amenaza vuelva a ocurrir.
D. Incorrecto. El ataque dirigido sufrido, no requiere necesariamente utilizar el correo
electrónico. El atacante puede utilizar, por ejemplo, las redes sociales, o incluso el
teléfono para establecer contacto con la víctima.
A. Formular una política de uso relativa a los dispositivos móviles (PDA, ordenadores
portátiles, teléfonos inteligentes, memorias USB)
B. Designar personal de seguridad
C. Cifrar los discos duros de los ordenadores portátiles y las memorias USB
D. Establecer una política de control de acceso
34 de 40
A. Autenticación
B. Autorización
C. Identificación
36 de 40
A. Para tener siempre acceso a las copias de seguridad recientes que están situadas
fuera de la oficina.
B. Para poder hacer frente a los fallos que ocurren a diario.
C. Porque, de lo contrario, en el caso de una interrupción de gran alcance, las
medidas tomadas y los procedimientos planificados en caso de incidentes pueden
no ser los adecuados o haber quedado obsoletos.
D. Porque lo requiere la legislación sobre la protección de datos personales.
¿Con arreglo a qué legislación puede una persona solicitar la inspección de los datos
que se han registrado sobre él o ella?
38 de 40
En términos legales, ¿de qué modo pueden regularse mejor el uso de Internet y los
servicios de correo electrónico?
A. Instalar una aplicación que haga que no se pueda acceder a determinados sitios
web y filtre los archivos adjuntos de los mensajes de correo electrónico
B. Crear un código de conducta para el uso de Internet y del correo electrónico en el
que se establezcan los derechos y las obligaciones del empleado y del personal
C. Implantar normas de privacidad
D. Instalar un antivirus
40 de 40
La siguiente tabla muestra las respuestas correctas a las cuestiones de este conjunto
de preguntas de prueba.
www.exin.com