Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEPiedra filosofal4

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Piedra filosofal4

Descripción:
Trata sobre las cosas3

Autor:
AVATAR

Fecha de Creación:
03/06/2021

Categoría:
Informática

Número preguntas: 25
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Las técnicas y aspectos que debe usar el ingeniero informático se determinan a partir de: Escenario Perfil del auditor. Herramientas. Todas son correctas.
¿Qué aspectos se deben tener en cuenta para determinar los pasos a seguir para obtener los resultados deseados al aplicar una auditoría? Escenario, herramientas, técnicas y tecnologías Escenario, herramientas, técnicas. Escenario, perfil del auditor, técnicas y herramientas. Escenario, perfil del auditor, técnicas y herramientas. .
¿Cuál es la norma que determina la legalidad de los métodos y procedimientos usados y el control por parte de la empresa auditada? Norma personal. Norma de trabajo. Norma de información Ninguna de las anteriores. .
¿Cuál de las siguientes herramientas está destinada a la recuperación de información? Volatility Recuva. Nmap. Wireshark. .
Metodología que permite la organización de un Sistema de Seguridad de la Información basándose en la norma ISO 27001: Octave. Mehari. Magerit. NIST SP800-30. .
Metodología y estándar centrada en la evaluación de los riesgos de seguridad de la información en los sistemas de tecnología de la información proporcionando una guía de seguridad de las infraestructuras: Octave Mehari. Magerit. NIST SP800-30.
¿Qué acción es necesaria para poder controlar todos los aspectos que pueden interferir en el desarrollo de una actividad normal de la empresa al realizar una auditoría? La seguridad. El análisis. El control de sistemas de información Todas las anteriores.
Indica cuál de las siguientes no es una metodología de Auditoría Informática: Octave Cramm Mehari Magentu .
Indica cuál de las siguientes es la correcta. Las fases generales de una metodología de auditoría informática son: 1) Planificación, 2) análisis, clasificación y evaluación y 3) Elaboración 1) Organización, 2) Planificación y Control y 3) Visualización 1) Gestión del contenido, 2) Estudio del dominio, 3) Planificación y elaboración. 1) Planificación, 2) Desarrollo e Iteraciones y 3) Producción.
¿ A qué hacen referencia las siglas SGSI ? Sistema Global de Seguridad e Investigación Sistema de Gestión de Seguridad de la Información Servicio Gubernamental de Seguridad de la Información Soporte de Google para la Seguridad y la Investigación.
Señala cómo se dividen las fases del análisis de riesgo NIST 800-30: Activos, Funcionalidades y Resultados Entradas, Actividades y Salidas Prioridades, Especulaciones, Resultados Actividades, Planificación, Salidas .
Cuáles son las distintas normativas que se pueden encontrar en las metodologías de auditoría informática: Normas Personales Normas de Trabajo Normas de Información Todas son correctas.
Indica el estándar ISO/IEC más consolidado en los Sistemas de Gestión de Seguridad de la Información (SGSI) ISO/IEC 27000 ISO/IEC 37000 ISO/IEC 15700 ISO/IEC 20000 .
¿ Existen problemas reales en los que la auditoría informática no puede cubrirlos por completo? Sí, problemas como el phishing o la transmisión de datos fraudulenta. Contra esto solo es válido el control y la prevención. No No, ya que las metodologías captan cualquier posible problema antes de desarrollar el producto. Todas son falsas. .
El conocido problema del año 2000 o Y2K Supuso graves problemas de control, llevando a la quiebra a empresas con datos de usuarios de todo el mundo Ocasionó multitudes de accidentes debido a los controladores aéreos Los resultados no fueron para nada acordes a los dramas previstos y todo quedó en un susto Los gobiernos aprovecharon el problema para publicitarse de manera intrusiva a los usuarios de los sistemas perjudicados.
¿Cuál es la diferencia principal entre la auditoría interna y la auditoría externa? La auditoría interna es realizada por miembros de la empresa, mientras que la externa es realizada por agentes externos. La auditoría externa es realizada por miembros de la empresa, mientras que la interna es realizada por agentes externos. Sus objetivos son distintos. Ninguna respuesta es correcta.
¿Qué tipo de auditoría se ocupa de la integridad física de los recursos implicados en la función informática? Seguridad física Bases de datos Seguridad en producción Gestión .
¿Qué tipo de auditoría se encarga de los controles de acceso, la actualización, la integridad y la calidad de los datos? Seguridad lógica Bases de datos Datos Seguridad.
¿Qué tipo de auditoría verifica la disponibilidad, la integridad, la confidencialidad y la autentificación? Bases de datos Seguridad Seguridad física Seguridad lógica.
¿Qué tipo de auditoría se encarga de de los procesos de autenticación en los sistemas de comunicación? Comunicaciones y redes Bases de datos Seguridad lógica Seguridad.
¿Qué tipo de auditoría se encarga de evaluar la eficiencia y eficacia del manejo de sus recursos? Bases de datos Seguridad lógica Comunicaciones y rede Gestión.
¿Qué tipo de auditoría consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos? Seguridad física Seguridad lógica Comunicaciones y redes Bases de datos.
¿Qué tipo de auditoría verifica el cumplimiento del Reglamento de desarrollo de la Ley Orgánica de Protección de Datos? Seguridad Datos Reglamento de Protección de Datos Bases de datos.
¿Qué tipo de auditoría se enfoca en los mecanismos destinados a proteger físicamente cualquier recurso del sistema? Reglamento de Protección de Datos Comunicaciones y redes Seguridad física Datos.
¿Qué tipo de auditoría revisa la clasificación de los datos, estudia las aplicaciones y analiza los diagramas de flujo? Datos Seguridad en producción Bases de datos Gestión.
Denunciar test Consentimiento Condiciones de uso