Test Parcial2-Auditoria Info 2023-Siglo21
![]() |
![]() |
![]() |
Título del Test:![]() Test Parcial2-Auditoria Info 2023-Siglo21 Descripción: Test Parcial2-Auditoria Info 2023-Siglo21 |




Comentarios |
---|
NO HAY REGISTROS |
cuál de los sgtes es un motivo para otorgar importancia a la seguridad de los datos de pago?. Los datos del titular de la tarjeta comprometidos pueden afectar a todo el ecosistema de pagos. Los datos personales como nombre y apellido. El codigo de seguridad. Cual es una de las fuentes de donde puede obtenerse de "modo no autorizado" la informacion de un pago?. Inyección de malware. cámara oculta grabando el ingreso de datos de autenticación. cámara oculta grabando el ingreso de datos de la contraseña bancaria. conjunto de principios éticos y normas de conducta que rigen la práctica profesional de una determinada disciplina o actividad. código deontológico. código dentologico. código dantologico. Selecciona 3 opciones correctas.un auditor podira enfrentarse a una serie de causas como las responsables de las vulnerabilidades que afectan a los sistremas informaticos de una empresa.¿cuales pueden ser las causas de estas vulnerabilidades?. Debilidad en el diseño de protocolos utilizados en las redes. Configuracion inadecuada. Politica de seguridad establecida. Errores de programación. Ramiro asume por un momento que sus enemigos no son tan inteligentes como él y que no pueden resolver algo que siente que es muy complicado¿como se denomina este enfoque?. Seguridad por oscuridad. Seguridad por claridad. Determinacion. Selecciona 3 opciones correctas. nahuel debe implementar controles para reducir los riesgos de seguridad informatica que enfrenta la organizacion para la que trabaja.¿como pueden agruparse estos controles?. Controles Fisicos. Controles Tecnicos. Controles Administrativos. Controles Logicos. es un objetivo de las pruebas tecnicas de seguridad. Evaluar la postura de seguridad de un entorno. Evaluar la seguridad Fisica de un entorno. Seleccione 2 rtas correctas.Rocio es una auditora de una organizacion que esta instrumentando herramientas de analitica de datos a su proceso de auditoria¿cuales de las sgtes opciones son posibles fines u objetivos para su uso?. Identificacion de excepciones. Identificacion de fraudes. Registro de incidentes. Evaluacion de vulnerabilidades de red. Zachman Framework,TOGAF,DoDAF,SABSA, son ejemplos de modelos para el desarrollo de. Arquitectura empresarial. Programa de seguridad. Arquitectura de seguridad. Juan esta estudiando para un parcial y lee que hay un principio del código deontológico que hace referencia a que el auditor debe ejercer tareas dentro de unos estándares de calidad, de modo que en caso de no disponer de medios adecuados para realizar sus actividades convenientemente, deberá negarse a realizarlas hasta que no se garantice un mínimo de condiciones técnicas ¿Cómo se denomina este principio?. Calidad. Jerarquización. Seleccione 4 opciones correctas. Mauro tiene que elaborar un plan de auditoria para la empresa y debera realizar una investigacion previa en la que se solicitara y revisara la informacion de todas sus areas. la informacion a solicitar y revisar se distinguirá atendiendo a cuatro grupos diferenciados ¿cuales son?. a nivel de sistemas. a nivel organizacional. recursos materiales y tecnicos. a nivel del area informatica. a nivel del comite de seguridad. que el alcance del trabajo de auditoria permite una conclusión sobre el tema, que se abordan las limitaciones del alcance, que el trabajo se puede completar de acuerdo con los estándares de aseguramiento y auditoria IT aplicables¿ a que principio rector general de auditoria corresponden estas declaraciones?. Expectativa razonable. Expectativa cuantitativa. Expectativa pensante. seleccione 2 opciones correctas. cuales de las sgtes son riesgos de seguridad de la información asociados con los recursos humanos?. la no eliminación de los accesos lógicos y físicos permite su posible uso extendido por el personal que ya no forma parte de la organización. la falta de atención o definición de las responsabilidades asociadas a la seguridad de la información impiden la aplicación efectiva y eficaz de las medidas de seguridad en todos los puestos de trabajo, aumentando el nivel de vulnerabilidad de la organización drásticamente. la eliminación de los accesos lógicos y físicos permite su posible uso extendido por el personal que ya no forma parte de la organización. El Phishing. Seleccione 2 opciones correctas ¿Cuáles son ejemplos de controles de tipo administrativos?. Capacitacion. Documentacion de seguridad. Documentacion de incidentes. Documentacion de inseguridad. cuando un auditor evalúa respecto de la evidencia, aspectos tales como la independencia del proveedor de la evidencia y las cualificaciones de la persona que proporciona la información/evidencia ¿que características se está evaluando de la evidencia?(Seleccione 1rta correcta). procedencia. confiabilidad. confidencialidad. respecto al perímetro de las pruebas de seguridad, las pruebas internas son exclusivamente realizadas por personal interno o empleados de la empresa que recibe la prueba?. Verdadero. Falso. cuales de las sgtes técnicas se corresponden a la validación de vulnerabilidades de objetivos?. Ingenieria social. Descifrado de contraseñas. Pruebas de seguridad de aplicaciones. Identificación de puertos. eficiencia del sistema auditado ¿Cómo se clasifica el hallazgo?(Seleccione 1 rta). Oportunidad de mejora. Documentación de Hallazgo. ¿Cuál es una de las características de la norma PCI DSS?(eliga 1 rta). Comprende un conjunto mínimo de requisitos para proteger los datos de las cuentas. Comprende un conjunto mínimo de requisitos para proteger los datos de las personas. Comprende un conjunto mínimo de requisitos para proteger los datos del sistema. Seleccione 2 opciones correctas. ¿Cuáles de los sgtes son controles que permiten garantizar el acceso a los usuarios autorizados e impedir el acceso no autorizado a sistemas de información y servicios?. Proceso formal de aprovisionamiento de accesos a los usuarios para asignar o revocar derechos de acceso a todos los tipos de usuarios y para todos los sistemas y servicios. Procedimiento formal de alta y baja de usuarios con objeto de habilitar la asignación de derechos de acceso. Procedimiento informal de alta y baja de usuarios con objeto de habilitar la asignación de derechos de acceso. Controles de autenticación. ¿Qué es el código de ética profesional de ISACA?. Un conjunto de directrices que establecen normas de conducta para los miembros de la asociación y sus titulares de certificación en el ámbito de la auditoría y control de sistemas de información. Un conjunto de directrices que establecen normas de conducta para los miembros de la asociación y sus titulares de certificación en el ámbito de la gestión de proyectos. Un conjunto de directrices que establecen normas de conducta para los miembros de la asociación y sus titulares de certificación en el ámbito de la contabilidad. ¿Qué es el código deontológico en la auditoría?. Un conjunto de principios éticos y morales que rigen la conducta profesional de los auditores. Un conjunto de leyes y regulaciones que rigen la conducta profesional de los auditores. Un conjunto de herramientas y técnicas que utilizan los auditores para realizar su trabajo. ¿Cuál es el propósito del código deontológico en la auditoría?. Proteger la integridad y la objetividad de la auditoría. Asegurar que los auditores cumplan con las leyes y regulaciones aplicables. Proporcionar una guía para la realización de auditorías. ¿Qué es la privacidad por defecto?. La protección de datos personales solo en casos específicos. La protección de datos personales por defecto, sin necesidad de solicitarlo. La eliminación de datos personales por defecto. La venta de datos personales por defecto. ¿Qué es la "privacidad diferencial"?. La protección de datos personales solo para ciertos grupos de usuarios. La protección de datos personales de manera proporcional a la importancia de la información. La protección de datos personales de manera diferenciada según el tipo de información. ¿Cuál de las siguientes opciones NO es un estándar de seguridad de la información?. COBIT. HIPAA. PCI DSS. ISO 27001. ¿Cuál de las siguientes opciones NO es un componente de la norma PCI DSS?. Gestión de vulnerabilidades. Gestión de la rentabilidad. Control de acceso. Monitoreo y prueba de redes. ¿Qué es un plan de respuesta a incidentes?. Un conjunto de procedimientos para realizar pruebas de seguridad en la red. Un conjunto de políticas para prevenir los incidentes de seguridad. Un conjunto de procedimientos para monitorear y analizar los eventos de seguridad, así como para tomar medidas correctivas y preventivas. Un conjunto de tecnologías para detectar y bloquear los ataques de seguridad. |