Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEPiedra filosofal2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Piedra filosofal2

Descripción:
Trata sobre las cosas1

Autor:
AVATAR

Fecha de Creación:
03/06/2021

Categoría:
Informática

Número preguntas: 45
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Dentro de las herramientas que utiliza el auditor informático.¿ Cuál es considerada como el punto de partida para obtener información y documentación de todo el proceso de una organización? Cuestionarios Entrevistas Checklist Trazas.
Dentro de las herramientas utilizadas por el auditor informático se encuentra el checklist, donde vimos que seguía una serie de filosofías ¿Cuál sería la opción más válida? Binaria y de rango Binaria De Rango Ninguna de las respuestas es correcta.
En el trabajo mencionamos una serie de requisitos que debe de tener un auditor informático. ¿Cuál sería la opción más válida? Una experiencia previa en el sector software y TI Es importante comprender los procesos empresariales de una empresa Un auditor informático debe pensar de manera analítica y desarrollar soluciones estructuradas y lógicas. Todas las opciones son correctas.
¿Qué certificación mencionamos que tenía un papel importante en la auditoría informática? Certificación Cisco Certificación Cisa Certificación Visa Ninguna de las respuestas es correcta.
¿Cuáles son los perfiles más buscados de un auditor informático? Administradores de bases de datos Expertos en gestión Desarrollo de proyectos Todas las respuestas son correctas.
Dentro de la Unión Europea, ¿En qué país de Europa está más desarrollada la auditoría informática? Francia Eslovenia Suiza Italia.
¿En qué país la auditoría informática no es obligatoria? Suiza España Reino Unido EEUU.
En el trabajo se mencionó que había un software que permitía tener claro qué programas y dispositivos tiene instalado un computador, algo que es muy importante en una auditoría ya que nos permite identificar qué programas se utilizan dentro de la empresa. ¿Cuál es este software? IDEA/ACL Winaudit MFG Pro QAD.
¿De qué se encarga un auditor informático? Está dedicado al análisis de sistemas informáticos Consulta al auditado dándole ideas de enfoque para la administración y construcción de elementos de control Se ocupan de encontrar e investigar oportunidades de mejora Todas son correctas.
¿Cuál de estas características NO se corresponde con el auditor informático? Poseer una mezcla de conocimientos de auditoría financiera y de informática Debe tener un enfoque de Calidad Total Conocer técnicas de administración de empresas y de cambio Conocimientos amplios en el ámbito Big Data .
Una responsabilidad del auditor informático es: Análisis de la integridad, fiabilidad, y certeza de la información y de la seguridad implícita Mantener cohesionado el grupo de trabajo Saber que el cliente es consciente de que su producto se está llevando a cabo Realizar test y pruebas en el código del proyecto.
¿En qué consiste el principio de confianza de un auditor informático? El auditor deberá facilitar e incrementar la confianza del auditado en base a una actuación de transparencia en su actividad profesional El auditor deberá mantener una cierta discreción en la divulgación de datos Imponer el auditor la obligación de estar en continua formación El auditor debe exigir una total autonomía e independencia en su trabajo .
¿Qué puntos se corresponden a las competencias sociales de un auditor informático? Análisis y síntesis. Trabajo en equipo, comunicación y resolución de problemas Integridad emocional, integridad, motivación y dominio del inglés Ninguna es correcta .
¿En qué consiste el principio de capacidad de un auditor informático? El auditor deberá prestar servicios con los medios de su alcance El auditor deberá prestar servicios con los medios de su alcance Imponer el auditor la obligación de estar en continua formación El auditor debe estar plenamente capacitado para la realización de la auditoría encomendada.
¿Qué puntos corresponden a las competencias de apoyo al crecimiento de un auditor informático? Análisis y síntesis. Trabajo en equipo, comunicación y resolución de problemas Integridad emocional, integridad, motivación y dominio del inglés Ninguna es correcta.
¿Cuáles son los tipos de enfoque en una auditoría de seguridad? Caja Negra, Caja Negra con Post Autenticación, Caja Gris y Caja Blanca Caja verde, Caja Roja y Caja Azul Caja Marrón, Caja Negra, Caja Gris, Caja Blanca Ninguna es correcta.
¿Qué hace un software malintencionado de tipo Ransomware? Restringe el acceso al SO o los datos mediante su encriptado y pide un rescate Captura todas las teclas pulsadas y las envía a un servidor. Graba sonido y video a través de los micrófonos y webcams sin el consentimiento del usuario. Ralentiza el sistema.
¿Qué tipo de auditoría de seguridad es más intrusiva? Análisis de Vulnerabilidad Hacking ético Test de Intrusión Ejercicios de Red Team.
Tiempo de duración de una auditoría de vulnerabilidades: Meses Años Días Semanas.
Ámbito de Seguridad que debe tener toda organización/empresa Ámbito Físico Ámbito Digital Ámbito Humano Todas son correctas.
¿Qué característica no deben cumplir los informes generados? Deben ser claros y coherentes. Deben ser entendidos a nivel empresaria Deben ser entendidos a nivel técnico. Solo deben ser entendidos a nivel técnico.
La inyección SQL a qué tipo de ámbito pertenece: Ámbito Físico Ámbito Digital Ámbito Humano Ninguna es correcta.
El análisis de redes Wireless a qué tipo de ámbito pertenece: Ámbito Físico Ámbito Digital Ámbito Humano Ninguna es correcta.
La suplantación de identidad, a qué tipo de ámbito pertenece: Ámbito Físico Ámbito Digital Ámbito Humano Ninguna es correcta.
¿En qué consiste el phishing? Engañar al usuario para obtener datos personales, exclusivamente mediante llamada telefónica. Engañar al usuario para obtener datos personales, normalmente a través de correo electrónico. Capturar datos de una red. Inyectar código SQL en formularios de páginas web. .
Rol de la empresa que se encarga de la mayor parte de la seguridad de la empresa: CISO CEO CTO CIO.
¿Cuál es la norma principal de la serie ISO/IEC 27000? ISO/IEC 27007 ISO/IEC 27010 ISO/IEC 27001 ISO/IEC 27040.
¿Qué debilidades intenta detectar la auditoría de red de seguridad externa? Las que podría aprovechar un intruso interno para acceder a recursos restringidos para él. Las de los servicios disponibles en internet. Las de las redes wifi para invitados. Todas son correctas. .
¿Qué nivel de conocimiento del activo se tiene en el enfoque caja negra con Post-Autenticación? Completo. Parcial. Credenciales de acceso. Ninguno. .
¿Que se hace durante la fase de verificación de vulnerabilidad y penetración manual de la auditoría de seguridad de red? Generar informes sobre las vulnerabilidades encontradas. Investigar cada vulnerabilidad identificando todos los falsos positivos. Recopilar información de la red tanto física como virtual. Análisis de las vulnerabilidades identificando las causas.
Los procedimientos más utilizados para la recopilación de datos para una auditoría son: Técnicas de investigación, Entrevistas y Cuestionarios Técnicas de investigación, Entrevistas y Observación directa Observación directa, Cuestionarios e investigación de hechos Entrevistas, Cuestionarios y Hojas de análisis .
¿Qué son las técnicas de la auditoría? Es la opinión profesional del auditor Son las comprobaciones del auditor Son las herramientas de trabajo del auditor Ninguna.
¿Cuál de las siguientes opciones NO es una clasificación de las técnicas de auditoría? Estudio General Inspección Confirmación Procedimiento .
Dentro de la auditoría de la información, la metodología Reynolds (1980) hacia que está enfocada? Enfocada a los procesos Enfocada a los recursos Tiene un enfoque híbrido Enfocada hacia las estrategias .
Dentro de la auditoría del conocimiento, la Metodología de Antonova y Gourova (2009) hacia que está enfocada? Enfocada a los procesos Enfocada a los recursos Tiene un enfoque híbrido Enfocada hacia las estrategias.
La característica principal de las auditorías remotas con interacción de los auditados es: La comunicación interactiva que se produce entre auditores y auditados. Observar el trabajo realizado de forma remota Completar listas de verificación y cuestionarios de manera online Todas son correctas.
¿Qué tipo de auditoría es la menos frecuente? Auditorías remotas sin interacción humana Auditorías remotas con interacción de los auditados Auditorías en el sitio con interacción de los auditados Auditorías en sitio sin interacción humana.
Dentro de la clasificación de las técnicas de auditoría, el análisis es: Es la apreciación y juicio de las características generales del tema a tratar. Es el estudio de los componentes de un todo. Es la verificación física de las cosas materiales. Es la recopilación de información mediante entrevistas o conversaciones.
¿Cuál de estos no es un dominio de COBIT? Planificación y organización Administración y seguridad Adquisición e implementación Monitoreo y evaluación.
¿Cuál de estos estándares no es aplicable a las auditorías de información? ISO 7089 ISO 27002 ISO/IEC 20000 BS 25999 .
¿Cuál es el orden de las fases de la metodología de Rivas? Planeación, toma de contacto, desarrollo, diagnóstico, plan de mejoras, conclusiones. Toma de contacto, planeación, diagnóstico, desarrollo, plan de mejoras, conclusiones. Toma de contacto, desarrollo, conclusiones, diagnóstico, planeación, plan de mejoras. Toma de contacto, planeación, desarrollo, diagnóstico, conclusiones, plan de mejoras.
Cuando hablamos de auditorías en las que se evalúa el proceso de desarrollo, hablamos de: Auditorías informáticas de desarrollo de proyectos o aplicaciones. Auditorías informáticas de sistemas Auditorías informáticas de seguridad informática. Auditorías informáticas de seguridad informática.
La metodología de Hernández Hernández cumple con los aspectos de buenas prácticas de COBIT, COSO e ITIL. Verdadero Falso.
En el cubo de COBIT, se relacionan los requerimientos del negocio, los procesos de tecnologías de la información y Recursos Datos Servicios Soluciones.
¿Cuál de estas fases no está presente en la metodología de Aguirre Bautista? Investigación preliminar Planeación Reunión tomándose unas cañas Dictamen.
Denunciar test Consentimiento Condiciones de uso