{
  "question_text": "Conforme al programa de seguridad de la información de Advanced Compliance Technology, Inc., ¿con qué frecuencia deben revisarse los registros de acceso para sistemas que contienen datos de clientes o cumplimiento?",
  "options": [
    "Mensualmente",
    "Semanalmente",
    "Anualmente",
    "Solo después de un incidente de seguridad sospechoso"
  ],
  "correct_answer": "Mensualmente",
  "correct_response": "Correcto. Los registros de acceso para todos los sistemas que contienen datos de clientes o cumplimiento deben revisarse mensualmente. La revisión regular de registros es lo que permite detectar acceso no autorizado antes de que se escale a una violación reportable.",
  "incorrect_response": "Los registros de acceso deben revisarse mensualmente, no anualmente, no solo cuando se sospecha un incidente. La revisión mensual es lo que permite a Advanced Compliance Technology, Inc. detectar acceso no autorizado temprano, antes de que se convierta en una violación reportable.",
  "unsure_response": null,
  "question_bank": [
    {
      "question_text": "Conforme a los requisitos de supervisión de proveedores de Advanced Compliance Technology, Inc., ¿cuándo deben revisarse los controles de seguridad de los proveedores?",
      "options": [
        "Anualmente y en cada renovación de contrato",
        "Solo en renovación de contrato",
        "Cada dos años",
        "Después de cualquier incidente de seguridad que involucre un proveedor"
      ],
      "correct_answer": "Anualmente y en cada renovación de contrato",
      "correct_response": "Correcto. Los controles de seguridad de proveedores deben revisarse anualmente y en cada renovación de contrato. Los proveedores que no pueden demostrar controles adecuados deben ser reemplazados antes de que comience el próximo período de contrato.",
      "incorrect_response": "Los controles de seguridad de proveedores deben revisarse anualmente y en cada renovación de contrato, no solo en renovación. Los proveedores que no aprueben deben ser reemplazados antes de que comience el próximo período de contrato.",
      "unsure_response": null
    },
    {
      "question_text": "¿Qué clasificación de datos en Advanced Compliance Technology, Inc. requiere almacenamiento encriptado y restringe el acceso al BSA/AML Compliance Officer y personal específicamente designado?",
      "options": [
        "Datos restringidos",
        "Datos confidenciales",
        "Datos internos",
        "Datos de cumplimiento"
      ],
      "correct_answer": "Datos restringidos",
      "correct_response": "Correcto. Los datos restringidos, que incluyen identificaciones gubernamentales, SSN, imágenes de cheques, registros de transacciones y documentos de trabajo de SAR/CTR, deben almacenarse encriptados y solo son accesibles al BSA/AML Compliance Officer y personal que designen.",
      "incorrect_response": "Los datos restringidos requieren almacenamiento encriptado y limitan el acceso al BSA/AML Compliance Officer y personal designado. Los datos confidenciales, como nombres de clientes e historial de canje de cheques, tienen una audiencia más amplia pero aún limitada: personal operativo con una necesidad documentada de conocer.",
      "unsure_response": null
    }
  ],
  "enrichment_content": "<p><strong>Controles de seguridad clave y sus plazos:</strong></p><ul><li><strong>Revisión de registros de acceso:</strong> Mensualmente, para todos los sistemas que contienen datos de clientes o cumplimiento. Investigue cualquier anomalía.</li><li><strong>Parches de seguridad crítica:</strong> Aplicados dentro de 72 horas de su lanzamiento.</li><li><strong>Revisiones de seguridad de proveedores:</strong> Anualmente y en cada renovación de contrato. Reemplace proveedores que no puedan demostrar controles adecuados.</li><li><strong>Revisión del programa:</strong> Anualmente y después de cualquier cambio material en operaciones o sistemas.</li></ul>"
}