Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEAuditoría Prácticas - 2021

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Auditoría Prácticas - 2021

Descripción:
Repesca de Prácticas

Autor:
Finally
(Otros tests del mismo autor)

Fecha de Creación:
30/06/2021

Categoría:
Informática

Número preguntas: 45
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuántos servidores tiene Gadgets 4 Everyone accesibles desde fuera de la red de la empresa? 2 1 3 Ninguno.
En el marco de la política de almacenamiento seguro de la información para la empresa Gadgets 4 Everyone, ¿se debería permitir que los empleados almacenen información personal en la red corporativa? Sí, el espacio en disco es barato Sí, así los trabajadores estarán más contentos No, sólo deberían usar sus ordenadores personales No, nunca deberían almacenar nada personal en ningún ordenador de la empresa.
Cuando se redacta el informa de auditoría, ¿para qué se usa la ponderación del árbol de partición? Para ordenar los hallazgos relevantes de auditoría Para calcular las notas de los distintos nodos del árbol de partición Para decidir si se usa o no muestreo. En los nodos con más peso se usa muestreo y en los de menos peso, comprobación Para ver si los hallazgos de auditoría tienen o no tendencia.
¿Qué se debería hacer ante una pérdida de información por mal funcionamiento de un disco duro? Intentar recuperar el disco a toda costa, aunque se tarde un tiempo, para no perder nada de información Sustituir el disco por otro nuevo, restaurar la copia de seguridad más reciente para retomar la actividad lo antes posible y por último intentar recuperar el disco defectuoso por si se puede recuperar parte de la información perdida Formatear el disco defectuoso y restaurar la copia de seguridad más reciente para retomar la actividad lo antes posible Todas las otras respuestas son correctas.
Cuando se almacena información a largo plazo en una organización podría darse el caso de que los soportes donde se conserva ya no sean compatibles con los equipos actuales del sistema de información. ¿Cómo se llama ese problema? (una sola palabra en minúscula).
¿Qué factor de exposición asignarías a la amenaza ransomware para los PCs de los administrativos? (Escribe un número sin decimales ni separadores de miles).
¿Cuáles de los siguientes son activos de valor de Gadgets4Everyone? (Marca todos los que lo sean) Servicio venta on-line Base de datos interna Servidor interno Información de pedidos pendientes.
¿Qué se debe hacer con los Dark Data? Eliminarlos siempre para evitar problemas de seguridad Conservarlos siempre, pero en discos o servidores externos, donde no sean peligrosos. Clasificarlos para identificar cuanto antes si tienen valor o son inútiles Consevarlos, sólo ocupan espacio, por lo que no son preocupantes ya que hoy día el almacenamiento es barato.
La amenaza robo de datos bancarios debe tenerse en cuenta al hacer el análisis de riesgos para Gadgets4Everyone ya que es muy grave Verdadero Falso.
Al definir la política de copias de seguridad para el servidor externo de Gadgets4Everyone, ¿está justificado el uso de un RAID-1? Sí, en ese servidor no se debe interrumpir el servicio bajo ningún concepto Sí, porque aunque no es necesario hacer una copia en tiempo real, el coste del RAID es pequeño y se puede asumir No, copias con periodicidad de una hora son suficientes tal y como indica el análisis de riesgos (en concepto el riesgo residual) No, del servidor externo no depende ningún servicio esencial.
¿En qué servidor o servidores de Gadgets4Everyone deberían cifrarse los discos duros? Sólo en el interno, la información del externo no es importante En el externo, la información del interno no es importante En los dos En ninguno, ya que ninguna información es importante.
Cuando una amenaza no afecta directamente a un activo de valor, sino a una dependencia, para calcular el impacto se usa el factor de exposición EF de la amenaza y el _______ del activo. (dos palabras en minúscula).
En Gadgets4Everyone, la mejor forma de realizar la copia off-site de los datos de servidor interno es: En un sistema RAID-1 En discos duros extraíbles que se guardan en cajas fuertes ignífugas dentro de la empresa En algún proveedor de servicios en la nube En el servidor externo.
En el contexto de la ciberseguridad, ¿qué es la superficie de ataque? El catálogo de posibles amenazas a las que está expuesto un sistema de información El número de formas posibles en las que un atacante puede acceder a un sistema de información El método que utiliza una amenaza concreta para atacar un sistema de información No existe tal concepto en el contexto de ciberseguridad.
¿Cuánto podrían llegar a ocupar los Dark Data de la empresa MTB-Shop? Como máximo 5TB Nunca más de 1TB Como máximo 9TB Como máximo 2.5TB.
¿Qué clase de clientes compran en Gadgets4Everyone? Ocasionales, ya que hacen muchos pedidos al año pero de poco coste cada uno Ocasionales, ya que hacen pocos pedidos al año Habituales, ya que hacen muchos pedidos al año Habituales, ya que en promedio hacen un pedido cada 4 años.
A la hora de obtener los datos para cuantificar lo grave que es la amenaza pérdida de datos en el servidor interno de Gadgets4Everyone, y por tanto lo completo que debe ser el control que luche contra ella, hay que tener en cuenta: El lucro cesante La pérdida de confianza Sanciones por incumplimiento de las leyes vigentes Ninguna de las anteriores.
¿Qué tasa anual de ocurrencia asignarías a la amenaza ransonware para los PCs de los administrativos? (Escribe un número sin decimales ni separadores de miles).
¿Cuáles de las siguientes son pasos a la hora de establecer una política de almacenamiento seguro de la información? (Marca todas las que correspondan) Recuperación Nivel de criticidad Borrado seguro Transmisión en red.
Marca todas las que sean características de los Dark Data Incrementan los gastos de explotación del Sistema de Información Incrementan los gastos de desarrollo del Sistema de Información Suponen un mayor riesgo para la organización Son producidos por virus que se introducen en el Sistema de Información.
La principal consecuencia de almacenar grandes volúmenes de Dark Data en MTB-Shop es: Aumento de costes Pérdida de datos Multas y sanciones Todas las demás.
Lo que hay que cobrar al cliente de una auditoría informática es la suma de los costes de cada una de las tareas que se hayan planificado. (Verdadero/Falso + breve explicación).
¿En cuál de estos activos de Gadgets4Everyone es mayor el valor de Va? Información de contabilidad Información de pedidos Información de stock Servidor interno.
La concienciación y formación de los clientes de una empresa es vital para gestionar adecuadamente la ciberseguridad de la empresa Verdadero Falso.
A la hora de valorar si el contenido de una lista de comprobación es correcto hay que tener en cuenta entre otros: Que todas las preguntas se refieran al mismo aspecto del alcance Que todas las preguntas puedan ser respondidas por el destinatario Que no se mezclen conceptos dependientes en la misma pregunta Todas las demás respuestas son correctas.
En MTB-Shop, los presupuestos de compra de bicicletas con antigüedad de menos de 4 años que no han sido aceptados por los clientes (no han acabado en una compra de bici) son: Dark Data ROT data Datos valiosos para la empresa Datos peligrosos.
Una buena política de copias de seguridad debería tener en cuenta los siguientes aspectos (Marca todos los que se apliquen) Hacer varias copias de un mismo archivo Usar distintos soportes para hacer las copias Almacenar algunas de las copias fuera de la organización Todas las demás deberían formar parte de una política de copias de seguridad.
La empresa Gadgets4Everyone debe comprar un certificado SSL e instalarlo en el servidor interno Verdadero Falso.
En cual de estos dos árboles de partición tiene más peso el nodo X En el de la derecha En el de la izquierda Depende del peso que se asigne por parte de los auditores En ambas situaciones el nodo X no se pondera.
¿Cuáles de los siguientes son elementos que se utilizan para bastionar un servidor web propio? Ubicar el servidor web en una DMZ Monitorizar el tráfico de red No es posible bastionar un servidor web propio Desconectar físicamente el servidor de la red.
En un conjunto de controles para garantizar el almacenamiento seguro de la información en Gadgets4Everyone, ¿se debería limitar el uso de pen drives USB? No, eso queda fuera del alcance de la auditoría No, sólo se debe establecer la forma de realizar las copias de seguridad Sí, dentro de las políticas de almacenamiento de la información Sí, ya que forma parte del alcance de la auditoría.
Los Dark Data pueden contener tanto datos críticos vitales para la organización, como datos inútiles Verdadero Falso.
¿Por qué el grado de dependencia de la información de contabilidad con respecto a la aplicación de contabilidad es 1 si esa aplicación se usa para dos ordenadores? Porque es una aplicación web No es 1, está mal la premisa del enunciado, el grado de dependencia es 0,5 Porque si la aplicación falla no hay ninguna funcionalidad que se pueda utilizar El enunciado está mal, no hay dependencia entre información de contabilidad y la aplicación de contabilidad.
Marca todos los dispositivos que tenga sentido que se usen en un control de almacenamiento seguro de información en Gadgets4Everyone NAS RAID-1 RAID-0 Todos los demás.
¿Cuáles son las causas por las que un ciberataque dirigido contra el sistema tiene éxito? (Marca todas las correctas) SSOO o aplicaciones desactualizadas SSOO o aplicaciones mal configuradas SSOO o aplicaciones defectuosas (no realizan bien su función) Empleados de la empresa con poca formación.
Los datos perdidos de Gadgets4Everyone se recopilan en el servidor externo y se almacenan y procesan en el interno. ¿Cúal es la mejor forma de gestionar eso? Mantener dos bases de datos y cada vez que se realiza un pedido volcar los datos de forma segura desde la BBDD externa a la interna y borrarlos de la externa Tener una única base de datos en el servidor interno y compartirla de forma segura con el servidor externo Realizar el proceso de recopilación de datos de los nuevos pedidos también en el servidor interno Ninguna de las otras respuestas es correcta.
Sobre los certificados SSL Hay varios tipos, todos ellos sirven para validad la legitimidad de una tienda on-line Si se usan en una tienda virtual, la información viaja cifrada Deben instalarse en el ordenador del operador que accede remotamente a la tienda virtual Garantizan la seguridad del cliente de forma transparente, es decir, el cliente no ve nada distinto en su navegador.
Si se decide dar espacio de almacenamiento a cada empleado en los servidores de archivos de la empresa para que almacenen sus documentos relativos al trabajo (no compartidos), ¿qué se debería tener en cuenta? (Marca todas las que se apliquen) Ninguna de las otras respuestas es relevante en este contexto Borrar los archivos de esas carpetas privadas cada cierto tiempo (p.e: cada semana) para no agotar los recursos del servidor Concienciar a los empleados de que nos e use para almacenar documentos personales Asignar una cuota máxima de espacio en disco que se pueda utilizar.
Al hacer el análisis de riesgos para la empresa Gadgets4Everyone, ¿cómo hay que tratar la amenaza malware? Como una sola amenaza, ya que aunque hay varios tipos de malware, su factor de exposición EF es siempre el mismo: 1 Como varias amenazas teniendo en cuenta que la tasa anual de ocurrencia ARO varía de unos tipos de malware a otros Como varias amenazas ya que su gravedad no es siempre la misma sino que depende de varios aspectos del Sistema de Información, como en qué equipos se produzca la infección por malware Como varias amenazas ya que hay varios tipos de malware.
Al hacer el análisis del riesgo para una auditoría, se ha obtenido un valor para AR Medio (4). En el SI que se audita hay 20 equipo iguales que usan para las mismas tareas. Al planificar la auditoría, ¿cuántas tareas de análisis hay que incluir en la red de PERT? 20, una para cada uno de los equipos 10, se hace un muestreo de la mitad de los equipos 5, se hace un muestreo del 25% de los equipos 1, con ese nivel de riesgo con examinar uno de los equipos es suficiente.
¿Se usan los controles a la hora de redactar una lista de comprobación? ¿para qué? (si/no + explicación).
Se tiene una tarea que dura 15 días, en un plan de auditoría. Para la realización de la tarea hacen falta los siguientes medios: - Auditor, con un sueldo de 2000€/mes - Aplicación, con licencia renovable anualmente por 600€ - Auditado, para supervisas el trabajo, con un sueldo de 3000€/mes ¿Cuál es el coste de esa tarea? (escribe un número entero y sin separadores de miles ni unidad de moneda).
Se tiene la empresa Gadgets4Everyone. Se está haciendo una auditoría sobre si su SI es seguro o no para cumplir con la actividad de negocio electrónico. En el plan de esa auditoría hay, entre otras, las siguientes tareas: 1. Realizar la partición del alcance en Segmentos, Secciones y Subsecciones 2. Redactar las listas de comprobación 3. Redactar el informe de auditoría (seleccionar la opción que sea correcta) Ninguna de esas tareas debería formar parte de esa auditoría Todas las tareas son adecuadas para esta auditoría y además están bien redactadas La tarea 2. no es correcta La tarea 3. no es correcta.
Supongamos que se ha detectado que el 51% de los datos e información de MTB-Shop son Dark Data, ¿qué debería hacer la empresa con ellos? Borrarlos inmediatamente Clasificarlos para averiguar su valor Almacenarlos en discos duros externos a la mayor brevedad posible para que no hagan daño Almacenarlos en un servicio en la nube a la mayor brevedad posible para que no hagan daño.
Se tiene la siguiente pregunta de una lista de comprobación: ¿qué autonomía tiene el SAI? Con los siguientes criterios de evaluación: 30 minutos o más - 10 puntos Entre 20 y 30 minutos - 8 puntos Menos de 20 minutos - 0 puntos Falta un criterio. Escríbelo.
Denunciar test Consentimiento Condiciones de uso