Dentro de las herramientas que utiliza el auditor informático.¿ Cuál es considerada como el punto de partida para obtener información y documentación de todo el proceso de una organización? Cuestionarios Entrevistas Checklist Trazas. Dentro de las herramientas utilizadas por el auditor informático se encuentra el checklist, donde vimos que seguía una serie de filosofías ¿Cuál sería la opción más válida? Binaria y de rango Binaria De Rango Ninguna de las respuestas es correcta. En el trabajo mencionamos una serie de requisitos que debe de tener un auditor
informático. ¿Cuál sería la opción más válida? Una experiencia previa en el sector software y TI Es importante comprender los procesos empresariales de una empresa Un auditor informático debe pensar de manera analítica y desarrollar soluciones
estructuradas y lógicas. Todas las opciones son correctas. ¿Qué certificación mencionamos que tenía un papel importante en la auditoría
informática? Certificación Cisco
Certificación Cisa Certificación Visa Ninguna de las respuestas es correcta. ¿Cuáles son los perfiles más buscados de un auditor informático? Administradores de bases de datos Expertos en gestión Desarrollo de proyectos
Todas las respuestas son correctas. Dentro de la Unión Europea, ¿En qué país de Europa está más desarrollada la auditoría informática? Francia Eslovenia Suiza
Italia. ¿En qué país la auditoría informática no es obligatoria? Suiza España Reino Unido EEUU. En el trabajo se mencionó que había un software que permitía tener claro qué programas y dispositivos tiene instalado un computador, algo que es muy importante en una auditoría ya que nos permite identificar qué programas se utilizan dentro de la empresa. ¿Cuál es este software? IDEA/ACL
Winaudit
MFG Pro
QAD. ¿De qué se encarga un auditor informático? Está dedicado al análisis de sistemas informáticos
Consulta al auditado dándole ideas de enfoque para la administración y
construcción de elementos de control Se ocupan de encontrar e investigar oportunidades de mejora Todas son correctas. ¿Cuál de estas características NO se corresponde con el auditor informático? Poseer una mezcla de conocimientos de auditoría financiera y de informática Debe tener un enfoque de Calidad Total Conocer técnicas de administración de empresas y de cambio Conocimientos amplios en el ámbito Big Data
. Una responsabilidad del auditor informático es: Análisis de la integridad, fiabilidad, y certeza de la información y de la
seguridad implícita Mantener cohesionado el grupo de trabajo Saber que el cliente es consciente de que su producto se está llevando a
cabo
Realizar test y pruebas en el código del proyecto. ¿En qué consiste el principio de confianza de un auditor informático? El auditor deberá facilitar e incrementar la confianza del auditado en
base a una actuación de transparencia en su actividad profesional El auditor deberá mantener una cierta discreción en la divulgación de datos
Imponer el auditor la obligación de estar en continua formación
El auditor debe exigir una total autonomía e independencia en su trabajo
. ¿Qué puntos se corresponden a las competencias sociales de un auditor
informático? Análisis y síntesis.
Trabajo en equipo, comunicación y resolución de problemas Integridad emocional, integridad, motivación y dominio del inglés
Ninguna es correcta
. ¿En qué consiste el principio de capacidad de un auditor informático? El auditor deberá prestar servicios con los medios de su alcance
El auditor deberá prestar servicios con los medios de su alcance
Imponer el auditor la obligación de estar en continua formación El auditor debe estar plenamente capacitado para la realización de la
auditoría encomendada. ¿Qué puntos corresponden a las competencias de apoyo al crecimiento de un
auditor informático? Análisis y síntesis. Trabajo en equipo, comunicación y resolución de problemas
Integridad emocional, integridad, motivación y dominio del inglés Ninguna es correcta. ¿Cuáles son los tipos de enfoque en una auditoría de seguridad? Caja Negra, Caja Negra con Post Autenticación, Caja Gris y Caja Blanca Caja verde, Caja Roja y Caja Azul
Caja Marrón, Caja Negra, Caja Gris, Caja Blanca
Ninguna es correcta. ¿Qué hace un software malintencionado de tipo Ransomware? Restringe el acceso al SO o los datos mediante su encriptado y pide un
rescate Captura todas las teclas pulsadas y las envía a un servidor.
Graba sonido y video a través de los micrófonos y webcams sin el
consentimiento del usuario. Ralentiza el sistema. ¿Qué tipo de auditoría de seguridad es más intrusiva? Análisis de Vulnerabilidad
Hacking ético Test de Intrusión
Ejercicios de Red Team. Tiempo de duración de una auditoría de vulnerabilidades:
Meses Años Días
Semanas. Ámbito de Seguridad que debe tener toda organización/empresa Ámbito Físico
Ámbito Digital Ámbito Humano
Todas son correctas. ¿Qué característica no deben cumplir los informes generados? Deben ser claros y coherentes. Deben ser entendidos a nivel empresaria Deben ser entendidos a nivel técnico.
Solo deben ser entendidos a nivel técnico. La inyección SQL a qué tipo de ámbito pertenece: Ámbito Físico
Ámbito Digital
Ámbito Humano Ninguna es correcta. El análisis de redes Wireless a qué tipo de ámbito pertenece:
Ámbito Físico Ámbito Digital Ámbito Humano Ninguna es correcta. La suplantación de identidad, a qué tipo de ámbito pertenece: Ámbito Físico
Ámbito Digital
Ámbito Humano Ninguna es correcta. ¿En qué consiste el phishing?
Engañar al usuario para obtener datos personales, exclusivamente mediante
llamada telefónica. Engañar al usuario para obtener datos personales, normalmente a
través de correo electrónico. Capturar datos de una red. Inyectar código SQL en formularios de páginas web.
. Rol de la empresa que se encarga de la mayor parte de la seguridad de la empresa: CISO CEO CTO
CIO. ¿Cuál es la norma principal de la serie ISO/IEC 27000? ISO/IEC 27007 ISO/IEC 27010
ISO/IEC 27001 ISO/IEC 27040. ¿Qué debilidades intenta detectar la auditoría de red de seguridad externa? Las que podría aprovechar un intruso interno para acceder a recursos
restringidos para él. Las de los servicios disponibles en internet. Las de las redes wifi para invitados. Todas son correctas.
. ¿Qué nivel de conocimiento del activo se tiene en el enfoque caja negra con
Post-Autenticación? Completo. Parcial. Credenciales de acceso. Ninguno.
. ¿Que se hace durante la fase de verificación de vulnerabilidad y penetración manual
de la auditoría de seguridad de red? Generar informes sobre las vulnerabilidades encontradas.
Investigar cada vulnerabilidad identificando todos los falsos positivos. Recopilar información de la red tanto física como virtual.
Análisis de las vulnerabilidades identificando las causas. Los procedimientos más utilizados para la recopilación de datos para una auditoría son: Técnicas de investigación, Entrevistas y Cuestionarios Técnicas de investigación, Entrevistas y Observación directa Observación directa, Cuestionarios e investigación de hechos Entrevistas, Cuestionarios y Hojas de análisis
. ¿Qué son las técnicas de la auditoría? Es la opinión profesional del auditor Son las comprobaciones del auditor
Son las herramientas de trabajo del auditor
Ninguna. ¿Cuál de las siguientes opciones NO es una clasificación de las técnicas de auditoría? Estudio General
Inspección
Confirmación
Procedimiento
. Dentro de la auditoría de la información, la metodología Reynolds (1980) hacia que está enfocada? Enfocada a los procesos Enfocada a los recursos Tiene un enfoque híbrido Enfocada hacia las estrategias
. Dentro de la auditoría del conocimiento, la Metodología de Antonova y Gourova (2009) hacia que está enfocada? Enfocada a los procesos Enfocada a los recursos Tiene un enfoque híbrido Enfocada hacia las estrategias. La característica principal de las auditorías remotas con interacción de los auditados es: La comunicación interactiva que se produce entre auditores y auditados. Observar el trabajo realizado de forma remota
Completar listas de verificación y cuestionarios de manera online
Todas son correctas. ¿Qué tipo de auditoría es la menos frecuente? Auditorías remotas sin interacción humana Auditorías remotas con interacción de los auditados Auditorías en el sitio con interacción de los auditados
Auditorías en sitio sin interacción humana. Dentro de la clasificación de las técnicas de auditoría, el análisis es: Es la apreciación y juicio de las características generales del tema a tratar. Es el estudio de los componentes de un todo. Es la verificación física de las cosas materiales.
Es la recopilación de información mediante entrevistas o conversaciones. ¿Cuál de estos no es un dominio de COBIT?
Planificación y organización Administración y seguridad
Adquisición e implementación
Monitoreo y evaluación. ¿Cuál de estos estándares no es aplicable a las auditorías de información?
ISO 7089 ISO 27002
ISO/IEC 20000
BS 25999
. ¿Cuál es el orden de las fases de la metodología de Rivas? Planeación, toma de contacto, desarrollo, diagnóstico, plan de mejoras, conclusiones.
Toma de contacto, planeación, diagnóstico, desarrollo, plan de mejoras, conclusiones. Toma de contacto, desarrollo, conclusiones, diagnóstico, planeación, plan de mejoras. Toma de contacto, planeación, desarrollo, diagnóstico, conclusiones, plan de mejoras. Cuando hablamos de auditorías en las que se evalúa el proceso de desarrollo, hablamos de: Auditorías informáticas de desarrollo de proyectos o aplicaciones. Auditorías informáticas de sistemas Auditorías informáticas de seguridad informática. Auditorías informáticas de seguridad informática. La metodología de Hernández Hernández cumple con los aspectos de buenas prácticas de COBIT, COSO e ITIL.
Verdadero Falso. En el cubo de COBIT, se relacionan los requerimientos del negocio, los procesos de
tecnologías de la información y Recursos Datos Servicios Soluciones. ¿Cuál de estas fases no está presente en la metodología de Aguirre Bautista? Investigación preliminar Planeación
Reunión tomándose unas cañas Dictamen.
|