Preguntas Auditoría Informática
![]() |
![]() |
![]() |
Título del Test:![]() Preguntas Auditoría Informática Descripción: Preguntas Auditoría Informática |




Comentarios |
---|
NO HAY REGISTROS |
"Proceso sistemático, independiente y documentado que obtiene información para ser evaluado de manera objetiva y determinar que los criterios de calidad establecidos se cumplen". Calidad. Auditoría de Calidad. Auditoría Informática de Calidad. Todas son correctas. "Propiedad inherente que permite que sea valorada con respecto a cualquier otra de su misma categoría". Calidad. Auditoría de Calidad. Auditoría Informática de Calidad. Todas son correctas. ¿En qué año Ford crea la primera cadena de montaje?. 1908. 1918. 1928. 1938. En 1992 nace... el laboratorio Bell. el premio Malcom Baldrige Quality Award. el premio Europeo a la Calidad. Todas son correctas. ¿Qué ventaja aporta la auditoría de Calidad?. Eficacia. Mantenimiento de las herramientas informáticas. Mejor calidad de trabajo. Todas son correctas. ¿Quién de las siguientes personas ha jugado un papel importante en el avance de la calidad?. Nikola Tesla. Phil Crosby. Alfred M. Moen. Daniel Chapman. ¿Cuántos años transcurrió en la implantación de Altran en la informática del Ayuntamiento de Madrid?. 7. 10. 8. 5. ¿Cuáles son las características del perfil del Auditor de Calidad?. Persona capaz de desarrollar las auditorías individualmente o como parte de un equipo auditor. Debe de poseer dotes de imparcialidad, sinceridad y honestidad. Debe de mantener la discreción y comprender el concepto de confidencialidad. Todas son correctas. ¿Con que cuenta la AEC?. Cuenta con más de 1500 empresas y más de 3500 profesionales. Cuenta con más de 2000 empresas y más de 5000 profesionales. Cuenta con más de 1500 empresas y más de 5000 profesionales. Cuenta con más de 1000 empresas y más de 3500 profesionales. ¿En qué consiste la UNE-EN ISO 9001:2015?. Aporta los conceptos esenciales para implementar calidad. Establece los requisitos que debe cumplir un sistema de gestión de calidad. Establece las directrices para la realización de la auditoría de calidad. Todas son correctas. ¿En qué consiste la UNE-EN ISO 9000:2015?. Aporta los conceptos esenciales para implementar calidad. Establece los requisitos que debe cumplir un sistema de gestión de calidad. Establece las directrices para la realización de la auditoría de calidad. Todas son correctas. ¿En qué consiste la UNE-EN ISO 19011:2018?. Aporta los conceptos esenciales para implementar calidad. Establece los requisitos que debe cumplir un sistema de gestión de calidad. Establece las directrices para la realización de la auditoría de calidad. Todas son correctas. ¿Quién fue el encargado de asegurar la calidad de software en la Informática del Ayuntamiento de Madrid?. El propio Ayuntamiento de Madrid. Altran. KPMG. Ninguna es correcta. "Revisión de los recursos informáticos con el objetivo de verificar que el sistema de calidad ha alcanzado los objetivos establecidos de desarrollo, utilización y mantenimiento". Calidad. Auditoría de Calidad. Auditoría Informática de Calidad. Todas son correctas. ¿Quién descubrió que la CAM ocultaba datos?. La propia CAM. Altran. KPMG. Ninguna es correcta. ¿Cuál es la principal razón por la cual una empresa necesita tener un control de aplicaciones?. Todas son correctas. Mejorar la seguridad de la empresa. Mejorar la productividad. Tener a los empleados controlados. ¿Qué es un control de aplicación?. Son controles creados por el gobierno. Son controles de un producto. Son aquellos controles o revisiones correspondientes al alcance de las aplicaciones o procesos de negocio. Ninguna es correcta. ¿Cuál es un control de aplicación?. Controles de aplicación Manuales. Controles de aplicación Automatizados. Todas son correctas. Controles de aplicación configurables. ¿Cuál es el objetivo principal de los controles de aplicaciones?. Que los datos sean veraces. Que se lleve un seguimiento. Todas son correctas. Proteger la integridad de los datos. ¿Qué factores de riesgo están asociados con cada aplicación?. Control clave. Diseño efectivo. Todas son correctas. Frecuencia de cambios. ¿Qué beneficios tiene un auditor en el control de aplicaciones?. Pruebas de controles. Conocimientos. Todas son correctas. Evaluación de riesgos. ¿Qué es un sistema de gestión?. Una herramienta que permite controlar, planificar, organizar y automatizar. Una herramienta para el excel. Ninguna es correcta. Un antivirus. Tipos de sistema de gestión. CRM. ERP. Todas son correctas. SGA. ¿Un software de gestión es lo mismo que un ERP?. Sí. No. Ninguna es correcta. Solo si está auditado. ¿Cuál es un beneficio de un sistema de gestión?. Control de todos los procesos de la compañía. Gestión eficiente de los recursos. Todas son correctas. Mejorar el servicio al cliente. ¿Cómo implantar un sistema de gestión?. Con la ISO 19011. Ninguna es correcta. Ambas son correctas. Con la ISO 9001. ¿Cuál es la ISO de los sistemas de gestión?. 19001. 9001. Ninguna es correcta. 8002. ¿Cuál es la ISO de los sistemas de calidad?. 19001. 9004. Ninguna es correcta. 9001. ¿Cuál es una etapa a la hora de implantar un sistema de gestión?. Mapeo de procesos. Análisis. Todas son correctas. Política y plan de calidad. ¿Qué busca una auditoría de un sistema de gestión?. Realizar una evaluación sobre los sistemas presentes en una empresa. Basarse en las diferentes normas ISO. Todas correctas. Medir la gestión de calidad. ¿Cuáles son los tipos de enfoque en una auditoría de seguridad?. Caja Negra, Caja Negra con Post Autenticación, Caja Gris y Caja Blanca. Caja verde, Caja Roja y Caja Azul. Caja Marrón, Caja Negra, Caja Gris y Caja Blanca. Ninguna es correcta. ¿Qué hace un software malintencionado de tipo Ransomware?. Restringe el acceso al SO o los datos mediante su encriptado y pide un rescate. Captura todas las teclas pulsadas y las envía a un servidor. Graba sonido y video a través de los micrófonos y webcams sin el consentimiento del usuario. Ralentiza el sistema. ¿Qué tipo de auditoría de seguridad es más intrusiva?. Análisis de Vulnerabilidad. Hacking ético. Test de Intrusión. Ejercicios de Red Team. Tiempo de duración de una auditoría de vulnerabilidades: Meses. Años. Días. Semanas. Ámbito de Seguridad que debe tener toda organización/empresa: Ámbito Físico. Ámbito Digital. Ámbito Humano. Todas son correctas. ¿Qué característica no deben cumplir los informes generados?. Deben ser claros y coherentes. Deben ser entendidos a nivel empresarial. Deben ser entendidos a nivel técnico. Solo deben ser entendidos a nivel técnico. La inyección SQL a qué tipo de ámbito pertenece: Ámbito Físico. Ámbito Digital. Ámbito Humano. Ninguna es correcta. El análisis de redes Wireless a qué tipo de ámbito pertenece: Ámbito Físico. Ámbito Digital. Ámbito Humano. Ninguna es correcta. La suplantación de identidad, a qué tipo de ámbito pertenece: Ámbito Físico. Ámbito Digital. Ámbito Humano. Ninguna es correcta. ¿En qué consiste el phishing?. Engañar al usuario para obtener datos personales, exclusivamente mediante llamada telefónica. Engañar al usuario para obtener datos personales, normalmente a través de correo electrónico. Capturar datos de una red. Inyectar código SQL en formularios de páginas web. Rol de la empresa que se encarga de la mayor parte de la seguridad de la empresa: CISO. CEO. CTO. CIO. ¿Cuál es la norma principal de la serie ISO/IEC 27000?. ISO/IEC 27007. ISO/IEC 27010. ISO/IEC 27001. ISO/IEC 27040. ¿Qué debilidades intenta detectar la auditoría de red de seguridad externa?. Las que podría aprovechar un intruso interno para acceder a recursos restringidos para él. Las de los servicios disponibles en internet. Las de las redes wifi para invitados. Todas son correctas. ¿Qué nivel de conocimiento del activo se tiene en el enfoque caja negra con Post-Autenticación?. Completo. Parcial. Credenciales de acceso. Ninguno. ¿Qué se hace durante la fase de verificación de vulnerabilidad y penetración manual de la auditoría de seguridad de red?. Generar informes sobre las vulnerabilidades encontradas. Investigar cada vulnerabilidad identificando todos los falsos positivos. Recopilar información de la red tanto física como virtual. Análisis de las vulnerabilidades identificando las causas. Los procedimientos más utilizados para la recopilación de datos para una auditoría son: Técnicas de investigación, Entrevistas y Cuestionarios. Técnicas de investigación, Entrevistas y Observación directa. Observación directa, Cuestionarios e investigación de hechos. Entrevistas, Cuestionarios y Hojas de análisis. ¿Qué son las técnicas de la auditoría?. Es la opinión profesional del auditor. Son las comprobaciones del auditor. Son las herramientas de trabajo del auditor. Ninguna. ¿Cuál de las siguientes opciones NO es una clasificación de las técnicas de auditoría?. Estudio General. Inspección. Confirmación. Procedimiento. Dentro de la auditoría de la información, la metodología Reynolds (1980) hacia que está enfocada?. Enfocada a los procesos. Enfocada a los recursos. Tiene un enfoque híbrido. Enfocada hacia las estrategias. Dentro de la auditoría del conocimiento, la Metodología de Antonova y Gourova (2009) hacia que está enfocada?. Enfocada a los procesos. Enfocada a los recursos. Tiene un enfoque híbrido. Enfocada hacia las estrategias. La característica principal de las auditorías remotas con interacción de los auditados es: La comunicación interactiva que se produce entre auditores y auditados. Observar el trabajo realizado de forma remota. Completar listas de verificación y cuestionarios de manera online. Todas son correctas. ¿Qué tipo de auditoría es la menos frecuente?. Auditorías remotas sin interacción humana. Auditorías remotas con interacción de los auditados. Auditorías en el sitio con interacción de los auditados. Auditorías en sitio sin interacción humana. Dentro de la clasificación de las técnicas de auditoría, el análisis es: Es la apreciación y juicio de las características generales del tema a tratar. Es el estudio de los componentes de un todo. Es la verificación física de las cosas materiales. Es la recopilación de información mediante entrevistas o conversaciones. ¿Cuál de estos no es un dominio de COBIT?. Planificación y organización. Administración y seguridad. Adquisición e implementación. Monitoreo y evaluación. ¿Cuál de estos estándares no es aplicable a las auditorías de información?. ISO 7089. ISO 27002. ISO/IEC 20000. BS 25999. ¿Cuál es el orden de las fases de la metodología de Rivas?. Planeación, toma de contacto, desarrollo, diagnóstico, plan de mejoras, conclusiones. Toma de contacto, planeación, diagnóstico, desarrollo, plan de mejoras, conclusiones. Toma de contacto, desarrollo, conclusiones, diagnóstico, planeación, plan de mejoras. Toma de contacto, planeación, desarrollo, diagnóstico, conclusiones, plan de mejoras. Cuando hablamos de auditorías en las que se evalúa el proceso de desarrollo, hablamos de: Auditorías informáticas de desarrollo de proyectos o aplicaciones. Auditorías informáticas de sistemas. Auditorías informáticas de seguridad informática. Auditorías informáticas de explotación. La metodología de Hernández Hernández cumple con los aspectos de buenas prácticas de COBIT, COSO e ITIL. Verdadero. Falso. En el cubo de COBIT, se relacionan los requerimientos del negocio, los procesos de tecnologías de la información y …. Recursos. Datos. Servicios. Soluciones. ¿Cuál de estas fases no está presente en la metodología de Aguirre Bautista?. Investigación preliminar. Planeación. Reunión tomándose unas cañas. Dictamen. Existen varios tipos de auditorías, estos son …. la auditoría de soporte, la de control y la de vigilancia. la auditoría externa e interna. la auditoría de servidores y la auditoría de portátiles. las auditorías españolas y el resto. ¿Por qué surgió la auditoría moderna?. Para hacer que los trabajadores de la empresa trabajen menos. Para crear más puestos de trabajo, ya que había mucho paro. Para que EEUU tuviera más éxito en el control de las empresas. Por una necesidad de control y vigilancia por parte del Estado. Antes de realizar una auditoría …. lo primero es documentarse y estudiar el caso a auditar. debemos empezar a trabajar sin planificar nada. tendremos que pedirle a nuestro contratador un adelanto del pago. deberemos planificarla, preguntándole a nuestro contratador que método de auditoría quiere utilizar. Dentro de las fases de planificación, tenemos …. el desarrollo del informe de la auditoría. el monitoreo del proceso. la identificación de riesgos. la comprobación de que se han corregido los errores detectados. Dentro de los distintos tipos de riesgo, tenemos los de control, que son …. aquellos que no se pueden evitar por el sistema de control interno. imposibles de evitar, ya que no existen controles. pruebas exitosas a partir de un procedimiento inadecuado. aquellos los cuales el auditor ha decidido ignorar. Dentro de la determinación de recursos, presentamos dos grandes grupos, ¿cuáles son?. Los recursos online y los recursos offline. Los recursos materiales y los recursos humanos. Los recursos de sobremesa y los recursos portátiles. Los gerentes de la empresa y el resto de trabajadores. La monitorización de la auditoría es... algo opcional y sin importancia que no cambia en nada el resultado de la misma. un procedimiento inútil que reduce la eficacia de la auditoría. una de las fases de la auditoría más importantes, puesto que comprueba si se ha realizado correctamente. una tarea a realizar antes de planificar la auditoría. La AEPD se encarga de sancionar por las infracciones relacionadas con …. el estándar ISO 27001. la norma UNE 157801. la norma UNE-ISO/IEC 90003. la Ley Orgánica de Protección de Datos en término español. ¿Cuál es la familia de normas ISO más importante para la auditoría informática?. ISO 18000. ISO 3000. ISO 27000. ISO 270000. El primer paso para el desarrollo de la auditoría es …. la definición del alcance y los objetivos. el desarrollo del informe. la ejecución de la auditoría. la planificación de la auditoría. ¿Cuáles son los datos más importantes que se deberán recoger previamente al la ejecución de la auditoría?. Informes financieros y controles. Políticas y medios de evaluación. Políticas e informes financieros. Medios de evaluación. ¿Cuál es el principal objetivo del apartado antecedentes?. Contextualizar al lector con datos útiles sobre el trabajo. Informar de trabajos previos. Detallar auditorías previamente realizadas. Aportar información sobre el objeto a auditar. Dentro de los apartados del informe final tenemos …. Planes de acción y recomendaciones. Monitorización. Metodologías. Medios de evacuación. ¿Cuáles son las fases de la metodología Octave?. Recolección de la información, ejecución de la auditoría y monitorización. Planificación, realización y monitorización. Evaluación de la organización, identificación de vulnerabilidades, desarrollo del plan de seguridad. Identificación de vulnerabilidades, desarrollo del plan de seguridad, evaluación de la organización. ¿Cuál es la fase más importante de la auditoría informática?. Planificación. Monitorización. Ejecución. Desarrollo del informe final. ¿Cuáles son los métodos generales para evaluar los controles internos?. Métodos de cuestionarios, de descripciones narrativas y de diagramas de flujo. Métodos de Chen hasta Codd. Ninguna de las anteriores son correctas. Métodos de cuestionarios, de descripciones narrativas y de vhdl. ¿En la planificación de la auditoría cuál no es un control básico?. Ninguna es correcta. Procedimientos de Autorización. Procedimientos de Registro. Procedimientos de Revisión. ¿Cuál de estas definiciones es correcta?. El control interno es un proceso. Es un medio utilizado para la consecución de un fin, no es un fin en sí mismo. El control interno sólo puede aportar un grado de seguridad razonable, no la seguridad total, a la alta dirección de la entidad. El control interno lo llevan a cabo personas. No se trata solamente de manuales de políticas e impresos, sino de personas en cada nivel de la organización. Todas son correctas. ¿Cuáles pertenecen a los objetivos de los atributos funcionales de referencia?. Todas son correctas. Identificar y jerarquizar las áreas que se consideren como críticas en su desempeño. Identificar variables e indicadores existentes o necesarios para controlar y evaluar el sistema de control interno. Determinar la capacidad de revisión, autocontrol y rectificación de la gestión y de la incidencia de esa capacidad en el cumplimiento de la misión y en el logro de objetivos y metas. El auditor no debe de tener en cuenta las auditorías anteriores del proyecto. Correcto, el auditor siempre debe de realizar una nueva auditoría del proyecto sin tener en cuenta la experiencia de otras auditorías realizadas. Falso, el auditor siempre debe de realizar una nueva auditoría del proyecto contando la experiencia de otras auditorías realizadas. Todas son correctas. Correcto, el auditor siempre hará una nueva auditoría con métodos propios sin que se solapen con los anteriores. ¿Cuáles son los riesgos en la planificación de la auditoría?. Riesgo inherente. Riesgo de control. Riesgos de detección. Todas son correctas. La planificación de la auditoría solo hay que tenerlo en cuenta en proyectos pequeños o instituciones pequeñas. Falso, hay que tenerlo siempre en cuenta da igual la magnitud. Verdadero. Todas son falsas. Todas son correctas. Según el SAS78 el control interno se encuentra comprendido por cinco componentes son los siguientes: Ambiente de control, Evaluación de los riesgos, Actividades de control, Comunicación y supervisión. Ambiente de control, Evaluación de los riesgos, Actividades de control, Comunicación y contratación del personal. Ambiente de control, Evaluación de los riesgos, Actividades de control, Comunicación y el cumplimiento de fiabilidad. Ninguna es correcta. ¿Qué tipos de planificaciones existen?. Planificación preliminar y específica. Planificación de control interno y externo. Planificación temporal y atemporal. Ninguna es correcta. ¿Qué procedimientos fundamentan los controles básicos?. Autorización, registro, custodia y revisión. Interno y externo. Preliminar y específica. Ninguna es correcta. ¿Cuáles de estos elementos pertenecen a la evaluación del control interno?. Base normativa y seguimiento de recomendaciones. Esquema relacional y conceptual. Minería y cifrado. Ninguna es correcta. ¿Qué métodos conforman la evaluación de los controles internos?. Cuestionarios de control interno, descripciones narrativas y diagrama de flujo. Control interno y externo. Preliminar y específica. Ninguna es correcta. ¿Cuáles de estos conceptos pertenecen a la planificación de la auditoría?. Atributos funcionales de referencia. Minado. Hashing. Ninguna es correcta. ¿Cuáles de estos conceptos pertenecen a la planificación de la auditoría?. Calificación porcentual, grado de confianza y nivel de riesgo. Minado. Hashing. Ninguna es correcta. ¿Cuáles son los programas y técnicas de auditoría?. Programas de auditoría, técnicas y prácticas de auditoría. Control y percepción del enfoque. Controles claves y enfoque esperado. Ninguna es correcta. Dentro de las herramientas que utiliza el auditor informático.¿ Cuál es considerada como el punto de partida para obtener información y documentación de todo el proceso de una organización?. Cuestionarios. Entrevistas. Checklist. Trazas. Dentro de las herramientas utilizadas por el auditor informático se encuentra el checklist, donde vimos que seguía una serie de filosofías ¿Cuál sería la opción más válida?. Binaria y de rango. Binaria. De Rango. Ninguna de las respuestas es correcta. En el trabajo del "Perfil del auditor informático" mencionamos una serie de requisitos que debe de tener un auditor informático. ¿Cuál sería la opción más válida?. Una experiencia previa en el sector software y TI. Es importante comprender los procesos empresariales de una empresa. Un auditor informático debe pensar de manera analítica y desarrollar soluciones estructuradas y lógicas. Todas las opciones son correctas. ¿Qué certificación mencionamos que tenía un papel importante en la auditoría informática?. Certificación Cisco. Certificación Cisa. Certificación Visa. Ninguna de las respuestas es correcta. ¿Cuáles son los perfiles más buscados de un auditor informático?. Administradores de bases de datos. Expertos en gestión. Desarrollo de proyectos. Todas las respuestas son correctas. Dentro de la Unión Europea, ¿En qué país de Europa está más desarrollada la auditoría informática?. Francia. Eslovenia. Suiza. Italia. ¿En qué país la auditoría informática no es obligatoria?. Suiza. España. Reino Unido. EEUU. En el trabajo del "Perfil del auditor informático" se mencionó que había un software que permitía tener claro qué programas y dispositivos tiene instalado un computador, algo que es muy importante en una auditoría ya que nos permite identificar qué programas se utilizan dentro de la empresa. ¿Cuál es este software?. IDEA/ACL. Winaudit. MFG Pro. QAD. ¿De qué se encarga un auditor informático?. Está dedicado al análisis de sistemas informáticos. Consulta al auditado dándole ideas de enfoque para la administración y construcción de elementos de control. Se ocupan de encontrar e investigar oportunidades de mejora. Todas son correctas. ¿Cuál de estas características NO se corresponde con el auditor informático?. Poseer una mezcla de conocimientos de auditoría financiera y de informática. Debe tener un enfoque de Calidad Total. Conocer técnicas de administración de empresas y de cambio. Conocimientos amplios en el ámbito Big Data. Una responsabilidad del auditor informático es: Análisis de la integridad, fiabilidad, y certeza de la información y de la seguridad implícita. Mantener cohesionado el grupo de trabajo. Saber que el cliente es consciente de que su producto se está llevando a cabo. Realizar test y pruebas en el código del proyecto. ¿En qué consiste el principio de confianza de un auditor informático?. El auditor deberá facilitar e incrementar la confianza del auditado en base a una actuación de transparencia en su actividad profesional. El auditor deberá mantener una cierta discreción en la divulgación de datos. Imponer el auditor la obligación de estar en continua formación. El auditor debe exigir una total autonomía e independencia en su trabajo. ¿Qué puntos se corresponden a las competencias sociales de un auditor informático?. Análisis y síntesis. Trabajo en equipo, comunicación y resolución de problemas. Integridad emocional, integridad, motivación y dominio del inglés. Ninguna es correcta. ¿En qué consiste el principio de capacidad de un auditor informático?. El auditor deberá prestar servicios con los medios de su alcance. El auditor deberá mantener una cierta discreción en la divulgación de datos. Imponer el auditor la obligación de estar en continua formación. El auditor debe estar plenamente capacitado para la realización de la auditoría encomendada. ¿Qué puntos corresponden a las competencias de apoyo al crecimiento de un auditor informático?. Análisis y síntesis. Trabajo en equipo, comunicación y resolución de problemas. Integridad emocional, integridad, motivación y dominio del inglés. Ninguna es correcta. ¿Qué es la protección de datos?. Derecho fundamental de todas las personas que se traduce en la potestad de control sobre el uso que se hace de sus datos personales. Derecho fundamental que protege tus datos de forma física para que no te los roben las empresas. Derecho fundamental de las personas de generar datos que tienen una capa de protección para que no sean dañados. Derecho fundamental para que tus datos, que pueden ser tuyos o de otros, no sufran accidentes. ¿Cuál de los siguientes objetivos no pertenece a la auditoría informática?. El control de la función informática. Uso de las aplicaciones web. El análisis de la eficiencia de los Sistemas Informáticos. La revisión de la eficaz gestión de los recursos informáticos. ¿Cuál de las siguientes auditorias informáticas no es cierta?. Auditoría de la gestión. Auditoría de los elementos mixtos. Auditoría legal del Reglamento de Protección de Datos. Auditoría de la seguridad. ¿Cuál es la primera parte de la planificación de una auditoría informática?. Comprensión del negocio y de su ambiente. Riesgo y materialidad de auditoría. Técnicas de evaluación de riesgos. Objetivos de controles y objetivos de auditoría. ¿Cuáles son los derechos ARCO?. Acceso, Regulación, Cancelación, Oposición. Acceso, Rectificación, Cancelación, Objeción. Admisión, Rectificación, Cancelación, Oposición. Acceso, Rectificación, Cancelación, Oposición. ¿Cómo se clasifican las infracciones?. Infracciones leves, medias y graves. Infracciones moderadas. contundentes y potentes. Infracciones leves, graves y muy graves. Infracciones verdes, amarillas y rojas. ¿Cuál es el plazo máximo para la resolución del derecho al acceso?. 10 días. 15 días. 30 días. 5 semanas. ¿Cómo se llama la ley de protección de datos de España?. Ley orgánica de protección de datos. Ley orgánica de protección de datos y de seguridad judicial. Ley Orgánica de Protección de Datos y Garantía de Derechos Digitales. Ley de ciberseguridad. ¿Cuál es el orden correcto de las fases de la auditoría LOPD?. Verificación, organización, planificación y recopilación de datos, elaboración del informe final. Planificación y recopilación de datos, organización, verificación, elaboración del informe final. Organización, planificación y recopilación de datos, verificación, elaboración del informe final. Organización, planificación y recopilación de datos, elaboración del informe final, verificación. Al realizar una auditoría de protección de datos, se deberá verificar a nivel: Técnico únicamente. Técnico e informático. Informático únicamente. Ninguno, ya que no es necesario la verificación. Qué suceso no se corresponde con el factor de riesgo: pérdida de datos, en cuanto al Cloud Computing. Eliminación de datos de forma accidental. Sobrescrito de los datos. Ataques malintencionados por usuarios externos. Denegación de los servicios. Cual de estas respuestas no pertenece al tipo de Cookies según su finalidad. Cookies de sesión. Cookies de análisis. Cookies publicitarias. Cookies sociales. Cuales son las obligaciones, en cuanto a la protección de datos, a la hora de la utilización de las Cookies. Únicamente deber de información. Únicamente obtención de consentimiento. Deber de información y obtención de consentimiento. Ninguna de las respuestas es correcta. En cuanto a la protección de datos, cuales son factores de riesgo en el Cloud Computing. Pérdida de datos. Incumplimiento de normativas. Cuentas amenazadas y filtraciones de datos. Los tres factores mencionados son factores de riesgo. Qué requisitos debe reunir la auditoría LOPD. Llevarse a cabo sobre archivos automatizados y manuales. Realización tanto a nivel interno como externo. El objetivo principal es el verificar las medidas de seguridad de datos. Todas son correctas. Las técnicas y aspectos que debe usar el ingeniero informático se determinan a partir de: Escenario. Perfil del auditor. Herramientas. Todas son correctas. ¿Qué aspectos se deben tener en cuenta para determinar los pasos a seguir para obtener los resultados deseados al aplicar una auditoría?. Escenario, herramientas, técnicas y tecnologías. Escenario, herramientas, técnicas. Escenario, perfil del auditor, técnicas y herramientas. Ninguna de las anteriores. ¿Cuál es la norma que determina la legalidad de los métodos y procedimientos usados y el control por parte de la empresa auditada?. Norma personal. Norma de trabajo. Norma de información. Ninguna de las anteriores. ¿Cuál de las siguientes herramientas está destinada a la recuperación de información?. Volatility. Recuva. Nmap. Wireshark. Metodología que permite la organización de un Sistema de Seguridad de la Información basándose en la norma ISO 27001: Octave. Mehari. Magerit. NIST SP800-30. Metodología y estándar centrada en la evaluación de los riesgos de seguridad de la información en los sistemas de tecnología de la información proporcionando una guía de seguridad de las infraestructuras: Octave. Mehari. Magerit. NIST SP800-30. ¿Qué acción es necesaria para poder controlar todos los aspectos que pueden interferir en el desarrollo de una actividad normal de la empresa al realizar una auditoría?. La seguridad. El análisis. El control de sistemas de información. Todas las anteriores. Indica cuál de las siguientes no es una metodología de Auditoría Informática: Octave. Cramm. Mehari. Magentu. Indica cuál de las siguientes es la correcta. Las fases generales de una metodología de auditoría informática son: 1) Planificación, 2) análisis, clasificación y evaluación y 3) Elaboración. 1) Organización, 2) Planificación y Control y 3) Visualización. 1) Gestión del contenido, 2) Estudio del dominio, 3) Planificación y elaboración. 1) Planificación, 2) Desarrollo e Iteraciones y 3) Producción. ¿ A qué hacen referencia las siglas SGSI ?. Sistema Global de Seguridad e Investigación. Sistema de Gestión de Seguridad de la Información. Servicio Gubernamental de Seguridad de la Información. Soporte de Google para la Seguridad y la Investigación. Señala cómo se dividen las fases del análisis de riesgo NIST 800-30: Activos, Funcionalidades y Resultados. Entradas, Actividades y Salidas. Prioridades, Especulaciones, Resultados. Actividades, Planificación, Salidas. Cuáles son las distintas normativas que se pueden encontrar en las metodologías de auditoría informática: Normas Personales. Normas de Trabajo. Normas de Información. Todas son correctas. Indica el estándar ISO/IEC más consolidado en los Sistemas de Gestión de Seguridad de la Información (SGSI). ISO/IEC 27000. ISO/IEC 37000. ISO/IEC 15700. ISO/IEC 20000. ¿ Existen problemas reales en los que la auditoría informática no puede cubrirlos por completo?. Sí, problemas como el phishing o la transmisión de datos fraudulenta. Contra esto solo es válido el control y la prevención. No. No, ya que las metodologías captan cualquier posible problema antes de desarrollar el producto. Todas son falsas. El conocido problema del año 2000 o Y2K: Supuso graves problemas de control, llevando a la quiebra a empresas con datos de usuarios de todo el mundo. Ocasionó multitudes de accidentes debido a los controladores aéreos. Los resultados no fueron para nada acordes a los dramas previstos y todo quedó en un susto. Los gobiernos aprovecharon el problema para publicitarse de manera intrusiva a los usuarios de los sistemas perjudicados. ¿Qué tipo de auditoría se ocupa de la integridad física de los recursos implicados en la función informática?. Seguridad física. Bases de datos. Seguridad en producción. Gestión. ¿Qué tipo de auditoría se encarga de los controles de acceso, la actualización, la integridad y la calidad de los datos?. Seguridad lógica. Bases de datos. Datos. Seguridad. ¿Qué tipo de auditoría verifica la disponibilidad, la integridad, la confidencialidad y la autentificación?. Bases de datos. Seguridad. Seguridad física. Seguridad lógica. ¿Qué tipo de auditoría se encarga de los procesos de autenticación en los sistemas de comunicación?. Comunicaciones y redes. Bases de datos. Seguridad lógica. Seguridad. ¿Qué tipo de auditoría se encarga de evaluar la eficiencia y eficacia del manejo de sus recursos?. Bases de datos. Seguridad lógica. Comunicaciones y redes. Gestión. ¿Qué tipo de auditoría consiste en la aplicación de barreras y procedimientos que resguarden el acceso a los datos?. Seguridad física. Seguridad lógica. Comunicaciones y redes. Bases de datos. ¿Qué tipo de auditoría verifica el cumplimiento del Reglamento de desarrollo de la Ley Orgánica de Protección de Datos?. Seguridad. Datos. Reglamento de Protección de Datos. Bases de datos. ¿Qué tipo de auditoría se enfoca en los mecanismos destinados a proteger físicamente cualquier recurso del sistema?. Reglamento de Protección de Datos. Comunicaciones y redes. Seguridad física. Datos. ¿Qué tipo de auditoría revisa la clasificación de los datos, estudia las aplicaciones y analiza los diagramas de flujo?. Datos. Seguridad en producción. Bases de datos. Gestión. ¿Cuál es la diferencia principal entre la auditoría interna y la auditoría externa?. La auditoría interna es realizada por miembros de la empresa, mientras que la externa es realizada por agentes externos. La auditoría externa es realizada por miembros de la empresa, mientras que la interna es realizada por agentes externos. Sus objetivos son distintos. Ninguna respuesta es correcta. |