option
Cuestiones
ayuda
daypo
buscar.php

AUDITORIA_EXA

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
AUDITORIA_EXA

Descripción:
PRACTICA DEL EXAMEN

Fecha de Creación: 2025/11/28

Categoría: Universidad

Número Preguntas: 15

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál es el enfoque principal de la Auditoría sin la Computadora?. Evaluar el diseño, uso, aplicación y operación de los programas de la empresa. Revisar la infraestructura de redes y telecomunicaciones de la organización. Evaluar funciones y operaciones del personal de sistemas desde un punto de vista operativo, financiero y administrativo, sin el uso de sistemas computacionales. Utilizar software especializado para analizar los registros de actividad del sistema.

¿Cuál es la principal ventaja de una auditoría interna en comparación con una auditoría externa?. Permite al auditor tener un conocimiento profundo del negocio, facilitando una evaluación detallada. Garantiza una total independencia del auditor respecto a la entidad auditada. Asegura que los resultados de la auditoría estén libres de cualquier posible influencia de la dirección. Reduce significativamente la necesidad de participación del personal de la empresa auditada.

Sobre el ransomware, ¿cuál es la característica distintiva que lo ha convertido en un arma preferida para los delincuentes informáticos?. Su dependencia de la interacción del usuario para propagarse a otros sistemas. La dificultad para rastrear los pagos de rescate exigidos, típicamente realizados en criptomonedas, y la promesa de un pago rápido y lucrativo. Su capacidad para dañar permanentemente el hardware del dispositivo afectado. La facilidad con la que se puede eliminar del sistema una vez que se detecta.

¿Cuál es el propósito principal que comparten todos los tipos de software malicioso?. Dañar o deshabilitar dispositivos, servicios o redes, a menudo con el objetivo de obtener un beneficio económico a través del robo, cifrado o borrado de información. Observar y comunicar las actividades del usuario a terceros sin su consentimiento. Mostrar publicidad no deseada en la pantalla del usuario. Monitorear el uso de los recursos del sistema para optimizar el rendimiento del dispositivo.

¿Cuál de las siguientes prácticas representa mejor un control efectivo de acceso en una organización según las buenas prácticas de seguridad de la información?. Asignar permisos de acceso según los roles, revisar periódicamente los accesos y revocar los innecesarios. Conceder todos los accesos por defecto y revocarlos solo si hay incidentes. Permitir que los usuarios compartan sus credenciales en equipos del mismo departamento. Crear cuentas genéricas para facilitar el acceso temporal de visitantes o contratistas.

¿Cuál de las siguientes combinaciones de controles sería más efectiva para mitigar los riesgos relacionados con accesos no autorizados tanto a nivel físico como lógico en una organización?. Controles administrativos y controles detectivos. Controles correctivos y controles administrativos. Controles detectivos y controles correctivos. Controles físicos y controles técnicos.

¿Cuál es una práctica clave al auditar la seguridad de una red inalámbrica corporativa (WLAN)?. Usar protocolos de seguridad como WPA3 y controlar el acceso de dispositivos inalámbricos. Permitir que cualquier visitante se conecte libremente a la red interna. Instalar múltiples puntos de acceso sin autenticación. Cambiar el nombre de la red (SSID) cada semana.

¿Qué aspecto es más relevante al auditar la seguridad de una LAN corporativa?. La compatibilidad de los equipos con videojuegos de red. La configuración de los switches, la segmentación de red y los controles de acceso internos. El número de empleados que usan la red social de la empresa. La cantidad de correos electrónicos enviados por los usuarios.

¿Qué aspecto fundamental se evalúa dentro del "Control de acceso físico" en una auditoría de seguridad física?. La integridad de los datos encriptados. La eficiencia del software antivirus. La configuración del firewall de la red. El uso de cerraduras, sistemas biométricos y tarjetas de identificación.

¿Qué representa un riesgo en el contexto de la seguridad informática?. La ausencia total de medidas de protección. Solo la pérdida de reputación de una empresa. Una amenaza que aún no ha ocurrido. Un evento que aprovecha una vulnerabilidad y genera consecuencias negativas.

¿Cuál es el propósito principal de la "Protección de equipos informáticos y electrónicos" en la auditoría de seguridad física?. Garantizar la actualización de software y parches. Monitorear el tráfico de red en busca de intrusiones. Prevenir ataques de phishing. Asegurar que los equipos estén protegidos físicamente contra robo o daño.

¿Qué busca principalmente el objetivo de "Seguridad de la información" en una Auditoría Ofimática?. Identificar sobrecargas en los sistemas. Proponer nuevas licencias de software. Mejorar la calidad y claridad de los documentos. Evaluar el nivel de seguridad en el uso de software ofimático e identificar vulnerabilidades.

La sección de "Situaciones relevantes" de un informe de auditoría se enfoca en presentar: Un resumen de todas las actividades diarias del personal auditado. Todos los aspectos positivos y los logros del área auditada. Las especificaciones técnicas de los sistemas informáticos evaluados. Las desviaciones más significativas o con mayor impacto encontradas.

¿Qué aspecto clave se menciona como parte de las "Características de forma" que debe tener un informe final?. La utilización de jerga técnica compleja para demostrar conocimiento. La inclusión de opiniones personales del auditor sin respaldo. Un diseño gráfico llamativo, sin importar la legibilidad. Una redacción impecable, sin faltas ortográficas, con signos de puntuación correctos, ameno, claro y sin redundancias.

¿Cuál es el objetivo principal de la reunión formal con los directivos del área de sistemas, donde se les describe el informe de desviaciones?. Discutir la posibilidad de una nueva auditoría en el futuro cercano. Realizar ajustes finales en el informe con la aprobación de los directivos. Buscar la ratificación de los compromisos previamente establecidos. Presentar la factura de los servicios de auditoría.

Denunciar Test