Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEAuditoría 2022

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Auditoría 2022

Descripción:
Examen

Autor:
AVATAR

Fecha de Creación:
08/06/2022

Categoría:
Informática

Número preguntas: 130
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
La auditoría es un proceso… Confidencial, independiente y completo Sistemático, confidencial e independiente Sistemático, independiente y documentado.
¿Con qué nombre se conocían las auditorías informáticas en los orígenes? Computer audit Information Technology audit Electronic Data Processing audit.
Si el equipo auditor realiza una auditoría al sistema informático implementado en su empresa para mejorarlo. Es una... Auditoría interna y de explotación Auditoría externa y de explotación Auditoría interna y de desarrollo.
El ransomware es un malware que los ciberdelincuentes utilizan para… Eliminar la información del equipo infectado Cifrar información y exigir un rescate Observar la actividad del equipo infectado.
Uno de los distintos enfoques de la auditoría de seguridad es el tuning Verdadero Falso Falso, es un enfoque de la auditoría de explotación.
¿Qué firmas de auditoría forman las Big Four? Deloitte, KPMG, EY y PricewaterhouseCoopers Deloitte, PwC, KPMG, EY y Arthur Andersen Deloitte, PwC, Touche Ross y KPMG.
La auditoría EDP tuvo un gran desarrollo debido al aumento del uso de la tecnología en los sistemas de contabilidad Verdadero Falso Falso, su aumento se debió al fraude de la compañía Enron.
¿Cuál describe mejor a COBIT? Es una especificación sobre el gobierno de la TI Es un framework para organizar procesos de negocio Es un marco de trabajo centrado en el control y la supervisión de la TI.
¿Cuál de las siguientes asociaciones es la encargada de mantener COBIT en la actualidad? ISACA IEEE The Institute of Internal Auditors (IIA).
¿Cuál clasificación es más precisa para una auditoría centrada en detectar vulnerabilidades de un sistema software? Auditoría de sistemas software Auditoría de seguridad lógica Auditoría de seguridad.
Por ley, es obligatorio ser ingeniero informático para ser Auditor Informático: Verdadero Verdadero, aunque sólo en España Falso.
¿Cuál de las siguientes NO es una certificación para un auditor informático? CISA CASA CISM.
¿Qué principio ético impide al auditor divulgar información de la empresa auditada? Cautela Legalidad Secreto profesional.
¿Qué principio ético impide al auditor utilizar sus conocimientos para facilitar a los auditados romper la normativa vigente? Legalidad Integridad Moral No Injerencia.
Un auditor descubre que un empleado está robando contraseñas para acceder a las cuentas, ¿qué debe hacer? Nada, no entra en sus funciones Reportarlo inmediatamente a las autoridades Pedirle bizum.
Entre otras cosas, ¿qué se comprueba en una auditoría informática de un sistema de información? Que lo proyectos estén documentados Que se cumplan las normativas y leyes Que haya un buen ambiente de trabajo.
El auditor debe consultar a auditores más experimentados y hacer lo que le digan: Siempre Sólo si se lo pide la empresa auditada Falso.
Los auditores informáticos establecen objetivos de control que reducen la exposición al riesgo: Verdadero Falso Falso, eso lo hacen los técnicos.
¿Cuál de los siguientes países tiene un mayor salario para los auditores informáticos? España Alemania EEUU.
¿Cuál de las siguientes es la norma que deben conocer los auditores informáticos, como mínimo? ISO 19011 ISO 27000 ISO 90.
¿Qué es la planificación de la auditoría informática? Un conjunto de procedimientos documentados y diseñados para alcanzar unos objetivos establecidos. Una guía usada en auditoría informática Un proceso documentado y diseñado para alcanzar unos objetivos establecidos.
¿Qué abarca la planificación de la auditoría informática? Comprensión del negocio y su ambiente, riesgo y materialidad, evaluación financiera Comprensión del negocio y su ambiente, riesgo y materialidad, evaluación financiera, evaluación de las aptitudes de la empresa Comprensión del negocio y su ambiente, riesgo y materialidad, técnicas de evaluación de riesgos , objetivos de control y auditoría, procedimientos de auditoría, desarrollo del programa de auditoría, asignación de recursos de auditoría, técnicas de recopilación de evidencias,evaluación de fortalezas y debilidades de auditoría.
¿Qué tipos de riesgos existen en la planificación de la auditoría informática? Inherente, de control y de detección de control, de detección y de evaluación de detección, inherente y de planificación.
¿Qué metodologías se usan en la planificación de la auditoría informática? Normas, técnicas, procedimiento Normas, técnicas, procedimientos y análisis de datos Normas, técnicas, evaluación, planificación.
¿En qué tipos se subdividen las normas empleadas en la planificación de la auditoría informática? Personales, sociales y fiscales Personales, de ejecución e información Personales, de ejecución y fiscales.
¿Qué guías existen para asegurar una buena planificación? COBIT, COSO, W3C COSO, COBOLT, ITIL COBIT, COSO, ITIL.
¿En qué subprocesos se divide la guía COBIT? PO, AS, AL, TR PO, AI, DS, ME PE, AI, DS, LM.
¿En qué 5 componentes se basa COSO? Ambiente de control, Evaluación de riesgos, actividades de control, información y comunicación y monitoreo. Ambiente de control, Evaluación de riesgos, actividades de control, planificación y calidad del producto Ambiente de control, Evaluación de riesgos, actividades de control, buen trato con el cliente y calidad del producto.
¿En cuántos pilares se basa ITIL? 5 2 3.
Entre otros estándares, ¿cuáles de los siguientes se suelen aplicar en la planificación para asegurar las buenas prácticas? ISO/IEC 2000 e ISO/IEC 2702 ISO/IEC 2700 e ISO/IEC 2020 ISO/IEC 20000 e ISO/IEC 27002.
La auditoría en la informática nace de La necesidad de utilizar los sistemas informáticos de manera eficiente. La necesidad de evaluar los sistemas informáticos de una empresa. Todas son correctas.
Cual de estos tres objetivos no persigue la auditoría informática. Verificar el cumplimiento de una normativa. Verificar que los empleados hacen su trabajo adecuadamente. Verificar que la gestión de los recursos existentes sea la adecuada.
Elige la opción incorrecta. Iniciar una auditoría en un proyecto es muy costoso. Una auditoría aporta un análisis de riesgos y fallos de seguridad. No es necesaria una planificación anticipada.
Escoge la opción correcta. Los controles de aplicación son aquellos controles o revisiones correspondientes al alcance de las aplicaciones o procesos de negocio, no incluyen la edición de datos en esta etapa. Si incluyen la diferenciación de las funciones de negocio, el registro de las transacciones, la generación del detalle de errores, entre tantos. Los controles de aplicación son aquellos controles o revisiones correspondientes al alcance de las aplicaciones o procesos de negocio, que incluyen la edición de datos para verificar su exactitud, la diferenciación de las funciones de negocio, el registro de las transacciones, la generación del detalle de errores, entre tantos. Los controles de aplicación son aquellos controles o revisiones correspondientes al alcance de las aplicaciones o procesos de negocio. En esta etapa solo se incluye la edición de datos para verificar su exactitud.
Los controles generales de TI son aquellos que tienen que ver con el ambiente de proceso de TI en el cual operan los controles de aplicación. Entre los controles generales están, por ejemplo… Control de cambios a programas, controles de acceso físico, controles de acceso lógico, controles de continuidad operativa. Control de cambios a programas, controles de acceso digital, controles de acceso lógico, controles de continuidad operativa. Control de cambios de datos, controles de acceso físico, controles de acceso lógico, controles de continuidad operativa.
Según COBIT existen los siguientes objetivos de control de aplicación. Preparación y autorización de información fuente. Recolección y entrada de información fuente. Ambas son correctas.
Existen los siguientes tipos de controles de aplicación: Controles de aplicación manuales, controles de aplicación automatizadas, controles de aplicación configurables. Controles de aplicación por fases, controles de aplicación automatizadas, controles de aplicación configurables. Todas son correctas, pueden llamarse de ambas formas.
Los CAAT pueden referirse a cualquier programa informático utilizado para mejorar el proceso de auditoría. Sin embargo, generalmente se utiliza para referirse a cualquier software de análisis y extracción de datos. Esto incluiría programas como herramientas de análisis y extracción de datos, hojas de cálculo (Excel), bases de datos (Access), análisis estadístico (SAS), software de auditoría generalizado (ACL, Arbutus, EAS), inteligencia empresarial (Crystal Reports y Business Objects), etc. Todas las herramientas mencionadas entran en la categoría de CAAT. Ninguna de las herramientas mencionadas entran en la categoría de CAAT. Algunas de las herramientas mencionadas entran en la categoría de CAAT.
El software especializado en auditoría puede realizar las siguientes funciones, selecciona la opción incorrecta. Consulta de datos. Estratificación de datos. Modificación de datos.
Los tipos de controles específicos pueden ser: Verificación, validación y cálculo. Interfaz, autorización y cálculo. Ambas son correctas.
La evaluación de las auditorías … se puede realizar mediante numerosas técnicas se puede realizar, pero mediante una única técnica se puede realizar, pero cada técnica de evaluación es exclusiva de la organización.
Selecciona la respuesta correcta: Guía de auditoría Ponderación Matriz de Evaluación.
Selecciona la respuesta correcta: Ponderación Matriz de Evaluación Chequeo.
Selecciona la opción correcta: Matriz de Evaluación Lista de Verificación Guía de Auditoría.
Selecciona la opción correcta: Lista de Verificación Ponderación Matriz de Evaluación.
Selecciona la opción correcta: Checklist de Seguridad Física Checklist de Seguridad de Redes Checklist de Seguridad de Datos.
Selecciona la opción correcta: Checklist de Seguridad de Redes Checklist de Seguridad Física Checklist de Seguridad de Datos.
Selecciona la opción correcta: Checklist de Seguridad de Datos Checklist de Seguridad Física Checklist de Seguridad de Redes.
En la evaluación de riesgos, las amenazas pueden ser… Externas o humanas Internas o humanas Externas o internas.
Indica el orden correcto en la evaluación del procedimiento de control de una auditoría Objetivos de la Evaluación, Plan de pruebas de controles, Prueba de controles y Análisis de los Resultados de las pruebas Objetivos de la Evaluación, Plan de pruebas de controles y Análisis de los Resultados de las pruebas Objetivos de la Evaluación, Plan de pruebas de controles, Análisis de los Resultados de las pruebas y Prueba de controles.
¿Qué es la protección de datos? Proceso de salvaguardar información importante contra corrupción, filtraciones, pérdida o compromiso de los datos. Proceso de la informática de proteger las bases de datos Proceso de mantener los datos a salvo de un virus.
¿Es obligatorio hacer una Auditoría de Protección de datos? Verdadero Falso Depende del tamaño de la empresa.
¿Cuál es la ley actual en España sobre la Protección de Datos? Ley Orgánica 15/1999 LOPD LOPD-RGPD.
¿Hacer una auditoría de Protección de Datos reduce el riesgo de una pérdida de datos? Verdadero Falso No depende de hacer o no una auditoría.
¿Cómo mejorar nuestra protección de Datos, en relación con nuestras contraseñas? Poner contraseñas difíciles de recordar Utilizar el doble factor de autenticación Apuntando las contraseñas en una libreta.
¿Cuál es una Tendencia de Protección de Datos? Las bases de datos en Excel Invertir mucho más en I+D Servicio de recuperación ante desastres (DRaaS).
¿Posibles sanciones si no cumples la ley? 2-4% de la facturación anual de la entidad hasta los 20 millones de € 99% de los daños causados, más una comisión pactada Entre 900€-900.000.000€.
¿Qué es la hiperconvergencia? Un sistema de almacenamiento en la nube Es una arquitectura centrada en el software que integra perfectamente recursos informáticos, almacenamiento y virtualización en un único sistema, que normalmente se encuentra en la nube. Es un sistema físico que utiliza el co-design.
¿Qué significa el acrónimo DRaaS? Copy Data Management o CDM Direcciones de redes aleatorias asimétricas subniveladas Servicio de recuperación ante de desastres.
¿Qué significa el acrónimo CDM? Copy Data Management Servicio de recuperación ante de desastres Control de datos magnéticos.
¿Qué reglamento recoge gran parte de la normativa respecto a la protección de datos? Reglamento General de Protección de Datos (RGPD) Reglamento General de Protección de Identidad (RGPI) Reglamento General de Datos (RGD).
¿Qué estándar recoge muchas normativas referidas a la informática? ISO 25000 ISO 1900 ISO 27000.
¿En qué fase de la auditoría de seguridad informática se incluye una acción como instalar un antivirus? Análisis de la situación Implementación de las medidas Auditoría forense.
¿Qué auditoría se realiza tras la muerte o inhabilitación de un sistema? Auditoría de seguridad Auditoría forense Auditoría de información.
¿Qué beneficios aporta realizar una Auditoría de Seguridad Informática? Aumento de documentación Aumento de seguridad Mejor calidad de trabajo.
¿De qué trata la fase de análisis de la situación dentro de una Auditoría Informática de seguridad? Analizar los sueldos de los trabajadores Analizar los ordenadores personales Analizar gran parte o todos los sistemas informáticos de la entidad en su estado actual.
¿Cuál es la finalidad de realizar test de intrusión? Ver la seguridad física de la empresa Comprobar la eficacia de los antivirus Analizar las vulnerabilidades de la entidad.
¿Qué se obtiene tras realizar la fase de Informe de defectos, riesgos y soluciones necesarias en una Auditoría de Seguridad Informática? Una lista de los sistemas de toda la empresa Una lista con vulnerabilidades, defectos, riesgos y potenciales errores en la empresa y las soluciones para las mismas. Una lista de todos los posibles fallos hardware de la empresa y sus soluciones.
¿En qué consiste una auditoría web, dentro del marco de la Auditoría Informática de Seguridad? Análisis de una página web Análisis de una página web y estudio frente a ataques de inserción de código Análisis de una página web y documentación del análisis para solucionar todos las vulnerabilidades o riesgos observados.
¿En qué consiste la fase de seguimiento en la Auditoría de Seguridad Informática? Controlar que no se hayan subido los precios Control y estudio de cómo los cambios aplicados en la empresa han funcionado. Vigilar que no entren virus en los ordenadores de los trabajadores.
¿Cuál es el objetivo principal de un Sistema de Gestión de Calidad? Mejorar la calidad de un producto. Reducir costes de la empresa. Agrupar procesos para mejorar su gestión.
¿Cuáles de las siguientes son organizaciones de estandarización? OSI (Official Standards Institute) CERN ISO (International Organization for Standardization).
¿Se deben aplicar acciones correctivas antes de realizar una auditoría interna? Siempre se deben realizar acciones correctivas antes de realizarla. Nunca. Según la empresa que se está auditando.
¿Después de qué tipo de auditoría se puede obtener una certificación? Auditoría de primera parte. Auditoría de segunda parte. Auditoría de tercera parte.
¿En qué consiste la auditoría de valor agregado? Trata de identificar el valor de un producto o servicio. Trata de identificar los beneficios que aporta la gestión de la calidad. Trata de encontrar el mejor precio para un producto.
En la auditoría de calidad: ¿La revisión de procesos se debe realizar antes que la revisión de documentos? Sí, pues primero se deben revisar los procesos para posteriormente comprobar si los documentos son correctos. No, primero se deben revisar los documentos para posteriormente comprobar si los procesos son acordes a lo documentado. Dependiendo del caso, hay ocasiones en las que ambas revisiones se realizan de manera simultánea.
De las siguientes, ¿cuál es la norma referida a la calidad más importante a nivel mundial? ISO-9001 ISO-10001 UNE-66901.
Un auditor que cumpla los requisitos de la norma ISO-9001, ¿es capaz de auditar cualquier empresa? Sí, cumpliendo los requisitos de la norma ISO-9001, un auditor posee tanto conocimientos genéricos como específicos suficientes para auditar cualquier empresa. No, el hecho de cumplir los requisitos de la norma ISO-9001 no asegura que el auditor posea los conocimientos específicos necesarios para auditar ciertas empresas. Sí, siempre que la empresa haya implementado su Sistema de Gestión de Calidad conforme a la norma ISO-9001.
¿Cuál de las siguientes es una ventaja directa de la certificación? Mejorar el prestigio de la empresa certificada. Aumentar el precio de los productos en el mercado. Evitar la aparición de futuros fallos en la empresa certificada.
¿Cuál es el tipo de certificación que realiza la propia Administración? Certificación voluntaria. Certificación administrativa. Certificación obligatoria.
1. La auditoría de redes es: Es aquella que busca proteger a la empresa auditada de las nuevas amenazas así como ante posibles ataques o problemas propios de un sector concreto. El conjunto de medidas que se toman con el fin de realizar un análisis completo de la situación general y los datos de una determinada red o de un conjunto de redes. Un examen de los estados contables de una entidad, con el resultado de un informe que acredita la imparcialidad de la presentación de los estados financieros.
¿Cuándo hay que realizar un análisis de vulnerabilidades en una auditoría de redes? Cuando ocurran cambios en el diseño de la red. Nunca. Sólo si realizan actualizaciones en los dispositivos.
¿Cuál de estos métodos no es un método de análisis de vulnerabilidades? Caja negra. Caja blanca. Método numérico.
¿En qué consiste el método de Reunión de información? Consiste en la obtención de información del objetivo a analizar. Consiste en presentar un informe donde se detalle cada uno de los tests realizados y los resultados. Consiste en simular ser un atacante, realizando varios intentos de ataques a la red, buscando debilidades y vulnerabilidades.
¿Es obligatorio realizar una auditoría de redes y comunicaciones? Verdadero. Falso. Depende del tipo de empresa.
La auditoría de redes y comunicaciones busca asegurar la integridad, confidencialidad y confiabilidad de la información. Verdadero. Falso. No, ese objetivo lo tiene solo la auditoría de protección de datos.
El método de caja negra consiste en: El analista de seguridad tiene una visión total de la red a analizar, así como acceso a todos los equipos como super usuario. Al analista se le proporciona sólo la información de acceso a la red o al sistema. Ninguno de los dos anteriores.
¿Cuál de las siguientes respuestas no pertenece a un tipo de evaluación de redes? Nivel interno o externo. Red cableada o inalámbrica. Nivel físico o cuántico.
¿Cuál de las siguientes respuestas no es un tipo de estudio/ataque realizado en un test de penetración? Denegación de servicio Estudio de debilidades Reunión de información.
La documentación y la realización de un informe es esencial en una auditoría de redes. Verdadero Falso Dependerá de cómo se realice esta auditoría.
¿Qué principales metodologías existen en la auditoría informática?: Magerit y Cobol Magerit y Octave Cobol y Octave.
¿Qué significa Magerit? Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información Metodología de Análisis y Gestión de Roles de los Sistemas de Información. Marca de Auditoría Global Estandarizada de los Sistemas de Información.
¿Conlleva licenciamiento el uso de la metodología Magerit? Dependiendo de la empresa Sí, siempre. Solo PILAR puede tener licenciamiento.
¿Qué herramientas de auditoría informática se usan en Magerit? Peritaje informático y software de integración. Entrevistas y cuestionarios. Checklist binarios y de rango.
¿Cuáles son los 3 libros en los que se basa la metodología Magerit? Mecanismos, control y seguridad. Método, catálogo de elementos y guía de técnicas. Recursos, conceptos y operaciones.
¿Cuál de las siguientes fases no es una correspondiente a la metodología Magerit? Auditoría de riesgos. Planificación de proyecto. Gestión de los riesgos.
¿Cuál es la funcionalidad de PILAR? La cuantificación de errores que pueda tener un sistema de información. El análisis y la gestión de riesgos basado en metodología Magerit. El control de costes de los sistemas de información.
La verificación RGPD en PILAR… Es un concepto sin relevancia Se puede gestionar de manera autónoma. Es fundamental, requiere una Evaluación de Impacto basada en la Protección de Datos .
¿Qué tipo de recursos son necesarios para una auditoría informática? Solo recursos humanos Solo recursos materiales Recursos humanos y materiales.
Las versiones de PILAR son PILAR Basic y μPILAR PILAR Completo Ninguno de las anteriores.
¿Qué significa las siglas IoT?: Importance of things Internet Of Things Intent of thieve.
¿Cuál es el reto técnico principal de la seguridad de IoT? Ser capaz de ejecutar algoritmos de encriptación en un sistema de bajos recursos. Ser capaz de alimentar el sistema con corriente suficiente. Ser capaz de mantener una conexión con el dispositivo a todas hora.
¿ Cual es el fallo de seguridad más frecuente en IoT? Una vulnerabilidad Un zero day. Credenciales por defecto.
¿Qué es un ataque de canal lateral? Uno de los ataques menos convencionales que se enfoca a atacar el dispositivo físico. Un ataque de ingeniería social en el que se ha de situar al lado del objetivo para escuchar su contraseña. Un ataque el cual se ha de efectuar mediante un cable situado horizontalmente para que las ondas electromagnéticas interfieran con el dispositivo atacado.
¿Cuál es el autor del top 10 IoT OWASP? Closed Web Application Security Project. Open Web Application Security Project. Oracle Wanda Application Security Project.
¿Cuál es la mejor prevención de riesgos en sistemas IoT destinados para el público? (Alexa, bombilla inteligente, cámara IP…) Seguridad por defecto. Conexiones exclusivamente cableadas. Inspecciones rutinarias.
¿Cuáles son las cuatro capas IoT? Capa de Levitación, Capa de Comunicación, Capa de Asistencia, y Capa de Negocio. Capa Física, Capa de Comunicación, Capa de Agregación/Soporte y capa de Aplicación/Negocio Capa de Control, Capa de Telecomunicaciones y Capa de Aplicación.
¿Qué medida de seguridad es la más correcta en el ámbito de seguridad IoT? Cortar la alimentación del sistema. Un perro guardián combinado con cámaras de videovigilancia. Un Sistema de detección de intrusos combinado con un sistema de prevención de intrusos.
¿Por qué es más complicado arreglar una vulnerabilidad en el ámbito IoT? Porque hay que orquestar una actualización simultánea de todos los dispositivos. Porque su memoria es de solo lectura. Porque en muchos casos, es necesario que un técnico tenga acceso físico al dispositivo para actualizarlos.
¿Qué es un ataque multicapas? Un ataque que se realiza usando varios vectores de ataque situados en diferentes capas IoT. Un ataque difícil de detectar por la policía, el cual se desliza por las capas IoT sin dejar más rastro que el humo de los componentes quemados. Un ataque el cual se realiza desde diferentes plantas del edificio.
¿Cuáles son las 3 partes de la Fase 1 en los métodos formales de la auditoría informática? Plan de auditoría preliminar, Comprensión de la organización, procesos de negocio y sistemas, Definición del programa y alcance de la auditoría Plan de auditoría preliminar, Elaboración del informe con los resultados de la auditoría, Comprensión de la organización, procesos de negocio y sistemas Evaluación del control interno, Diseño de las pruebas de auditoría , comprensión de la organización, procesos de negocio y sistemas.
¿Orden de las partes de la fase 2? Diseño de las pruebas de auditoría, Evaluación del control interno, Evaluación del resultado de las pruebas de auditoría, Ejecución de las pruebas de auditoría Diseño de las pruebas de auditoría, Ejecución de las pruebas de auditoría, Evaluación del resultado de las pruebas de auditoría, Evaluación del control interno. Evaluación del control interno, Diseño de las pruebas de auditoría, Ejecución de las pruebas de auditoría, Evaluación del resultado de las pruebas de auditoría.
¿Cuál no es una parte de la fase 3? Elaboración del informe con los resultados de la auditoría Seguimiento a las observaciones de la auditoría Planificación de próximas reuniones.
¿Cuántas fases tiene la metodología formal de la auditoría informática? 5 3 4.
¿Cuándo se definen y diseñan pruebas de cumplimiento para los controles claves de los procesos de negocio y sistemas agrupados por técnicas de verificación? Diseño de las pruebas de auditoría Definición del programa y alcance de la auditoría Ejecución de pruebas de auditoría.
¿Cuándo se obtiene la lista de deficiencias y debilidades de control interno? Evaluación del control interno Evaluación del resultado de las pruebas de auditoría Definición del programa y alcance de la auditoría.
¿Cuándo se obtiene la Carta Gantt del programa de auditoría? Diseño Plan de auditoría preliminar Definición del programa y alcance de la auditoría Análisis del entorno de desarrollo.
¿Cuáles de estas afirmaciones son verdaderas? Como auditor se debe recolectar toda la información general, que permita así mismo definir un juicio global objetivo siempre amparadas en pruebas o hechos demostrables. Para llegar al resultado hay que seguir una serie de pasos que permiten tener claridad y orden de la auditoría a aplicar. Todas son correctas.
¿Cuáles de estas afirmaciones son verdaderas? La primera fase de la auditoría comprende la realización de un plan de auditoría preliminar con el propósito de definir los objetivos de la auditoría, asignar los recursos y estimar el tiempo necesario para efectuar la revisión Como resultado de la fase 1 se realiza el programa de trabajo para la auditoría, el que debe incluir: Objetivos de la auditoría Definición del equipo de auditores requerido: perfil y habilidades. Tiempo estimado para efectuar la auditoría. Todas son correctas.
¿Cuál de estas afirmaciones es falsa? La carta de introducción poseerá los siguientes atributos: Tendrá como máximo 4 folios. Presentará los nombres de las partes interesadas y la firma de un responsable. Incluirá fecha, naturaleza.
El objetivo del convenio de la ciberdelincuencia: Criminalizar los actos de racismo. Evitar la copia de distribución no autorizada de programas. Definir un marco de referencia en el campo de las tecnologías y delitos.
Delito contra la confidencialidad y la integridad y la disponibilidad de los datos y sistemas informáticos: Conexión en redes no autorizadas. Adquisición de contenido de pornografía infantil. Robo de identidades.
El phishing es: Publicar contenido sexual. Grabar un profesor sin su consentimiento. Fraude que pretende conseguir datos confidenciales de usuarios como contraseñas o claves de acceso o cuenta bancaria.
El sexting es: Acceso ilegal a datos confidenciales. Abuso sexual a un menor de 16 años. Publicar contenidos eróticos o pornográficos por medio de teléfonos móviles o dispositivos de una persona adulta sin su consentimiento.
Un delito informático es: Robar un banco. Acción contra una propiedad privada. Actividades ilícitas mediante el uso de computadoras, sistemas informáticos, o cualquier otro dispositivo.
Grooming es: Amenaza de un adulto a otro adulto con publicar un contenido sexual. Agresión y abuso sexual entre dos adultos. Ciberacoso sexual de menores de 16 años.
Sujeto pasivo en un delito informático puede ser: Un banco. Un sistema informático o una persona. Policía judicial.
Sujeto activo es: La herramienta utilizada para cometer el delito informático. Experto informático encargado de investigar el delito informático. Individuos que utilicen sistemas informáticos con el fin de causar daños, provocar pérdidas, o impedir el uso de un sistema informático.
Método deductivo es: Inferir el perfil del delincuente a partir de los datos de una población de encarcelados. Deducir el perfil del delincuente a partir de su hoja de antecedentes. Deducir el perfil del delincuente a partir del estudio del escenario del crimen.
El cyberbullying se puede definir como: Abuso sexual a través de las redes sociales entre dos adultos en un entorno escolar. Agresión, humillación y burla lanzadas por parte de los alumnos hacia el profesorado. Ciberacoso y violencia entre dos menores en un entorno escolar.
Denunciar test Consentimiento Condiciones de uso