Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEpruebaAuditoria

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
pruebaAuditoria

Descripción:
prueba auditoria1

Autor:
07
(Otros tests del mismo autor)

Fecha de Creación:
04/10/2022

Categoría:
Informática

Número preguntas: 44
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Mínimo Privilegio se deben otorgar los permisos estrictamente necesarios para efectuar las acciones que se requieran, ni más ni menos de lo solicitado, corresponde a: a.Controles de seguridad b. Ninguna es correcta c. Los principios básicos en la seguridad informática  d. Políticas de seguridad.
Este término se refiere a pérdidas potenciales derivado de amenazas y vulnerabilidades y se mide con base a la probabilidad e impacto: a. Control b. Debilidad c. Riesgo  d. Proporcionalidad e. Seguridad.
Implementar este tipo de proceso de acceso formal de usuarios para asignar o revocar los derechos de acceso a todo tipo de usuarios para todos los sistemas y servicios es un control de: Suministro de acceso de usuarios Restricción de acceso a la información Uso de información de autenticación secreta .
El objetivo es asegurar el acceso de los usuarios y evitar el acceso no autorizado a sistemas y servicios Gestión de activos Seguridad de las comunicaciones Gestión de acceso de usuarios  Política de seguridad de la información Aspectos organización de la seguridad de la información.
El contenido funcional de la Auditoría Interna se refiere a que: Todas son correctas Utilice las técnicas y normas de auditoría. Emita informes, concretados en recomendaciones, pero sin autoridad para imponerlas ejecutivamente. No debe tener limitada su actividad a las áreas financieras o económicas. Evalúe todas las áreas y actividades funcionales de la empresa.
La estructura de la norma ISO 27002 costa de: a. 14 cláusulas, más de 35 categorías y 114 controles b. 12 cláusulas, más de 36 categorías y 114 controles c. 14 cláusulas, más de 36 categorías y 114 controles d. 12 cláusulas, más de 35 categorías y 114 controles.
Conjunto de estándares desarrollados o en fase de desarrollo que proporciona un marco específico para la gestión de la seguridad de la información utilizable por cualquier tipo de organización pública o privada a.ITIL b. Cobit c. ISO31000 d. ISO27002 .
La información se debería clasificar en función de los requisitos legales, valor, criticidad y susceptibilidad a divulgación o a modificación no autorizada, es un control de: a.Política de control de acceso b.Inventario de activos c. Clasificación de la información d. Restricción de acceso a la información e. todas son correctas.
Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informática: a. Seguridad Informática b.Auditoría informática c. Gestión de riesgos d. Ninguna es correcta.
Controlar los derechos de acceso de los usuarios, por ejemplo, a leer, escribir, borrar y ejecutar es una guía de implementación de: a.Uso de información de autenticación secreta b. Suministro de acceso de usuarios c. Registro y cancelación del registro de usuarios d. Control de accesoa a los sistemas y aplicaccaiones, guia de implementaciòn: Restriccion de acceso a la informaciòn.
Su objetivo es brindar orientación y apoyo por parte de la dirección, para la seguridad de la información de acuerdo con los requisitos del negocio y con las leyes y reglamentos pertinentes a.Gestión de activos b. Políticas de seguridad de la información  c. Gestión de los recursos en red d. Aspectos organizativos de la seguridad de la información e. Gestión ligada a los RRHH.
Esta fase de la auditoría indica que el proceso de recabar, interpretar la información debe supervisarse para proporcionar una seguridad razonable de que la objetividad del auditor se mantuvo: a. Planeación b. Examen y evaluación de la información c. Pruebas sustantivas d. Evaluación de los sistemas de acuerdo al riesgo e. Revisión preliminar.
Este documento debe ser primeramente aprobado por la gerencia y luego publicado y comunicado a todos los empleados a. Registro de riesgos b. Documento de la política de seguridad de información  c. Plan operativo anual d. Plan estratégico.
Un auditor de SI encuentra que no todos los empleados tienen conocimiento de la política de seguridad de información de la empresa. El auditor de SI debe concluir que: Seleccione una: a. El causaría que la gerencia provea una capacitación continua al personal b. La seguridad de información no es crítica para todas las funciones. c. Esta falta de conocimiento puede conducir a una revelación no intencional de información sensitiva  d. La auditoría de SI provee capacitación de seguridad a los empleados.
¿De quién depende el área de auditoria interna? Seleccione una: a. Ninguno de ellos b. Responsable de Informática c. Director Administrativo d. Administrador de Seguridad.
Es uno de los aspectos relevantes a evaluar en la planeación de una auditoría en informática a. Aspectos legales de los sistemas y de la información  b. Los estados financieros c. Todas son correctas d. Controles presupuestales.
Es el primer paso en el desarrollo de la auditoría, después de la planeación a.El seguimiento a la auditoría b.La investigación preliminar c.La emisión del informe de auditoría d.La presentación de los hallazgos de la auditoría.
Cuando solamente se le concede acceso a las instalaciones de procesamiento de información (equipos de TI, aplicaciones, procedimientos, recintos) que la persona necesita para la realización de su tarea/trabajo/rol, nos referimos al siguiente principio de la política de control de acceso a.Lo que necesita saber b.Lo que necesita verificar c.Lo que necesita evaluar d.Lo que necesita usar. .
Las pruebas sustantivas se utilizan para: Seleccione una: a. Informar al Auditor b. Comprobar la validez de los datos  c. Documentar los procesos d. Ninguna es correcta.
¿De lo siguiente NO debe hacer un auditor? Seleccione una: a. Diagnosticar en función a imposiciones  b. Ser objetivo c. Ninguna es correcta d. Ser competente en auditoria en informática e. Recomendar.
Es un elemento que debe documentarse durante el proceso de la planeación de la auditoría: Seleccione una: a. Ninguna es correcta b. Utiliza los mismos métodos de obtención de la información que la revisión prelimina c. Establecimiento de los objetivos y alcance del trabajo d. Realizar una revisión detallada de los controles internos de los sistemas.
Cuando un empleado es despedido de un servicio, la acción más importante es: a. Inhabilitar el acceso lógico y físico del empleado a los sistemas e instalaciones b. Sacar una copia de respaldo del trabajo del empleado c. Notificar a otros empleados sobre la terminación d. La entrega de todos los archivos del empleado a otro empleado designado.
Hacer que los usuarios rindan cuentas por la salvaguarda de su información de autenticación es un objetivo de: a. Gestión de acceso de usuarios b. Requisitos del negocio para control de acceso c. Responsabilidad de los usuarios d. Control de acceso a sistemas y aplicaciones.
Evaluación de los sistemas de acuerdo al riesgo por pérdida de información o bien que el sistema sea usado por personal ajeno a la organización. Algunos sistemas de aplicaciones son de más alto riesgo que otros debido a que: Seleccione una: a. El auditor debe de poner especial atención a aquellos sistemas que requieren un adecuado control financiero b. Sistemas de tecnología de punta o avanzada; esto si los sistemas utilizan tecnología avanzada o de punta sobre la cual la organización tenga poca experiencia o respaldo c. Sistemas de alto costo d. Todas son correctas  e.Ninguna es correcta.
Durante una auditoría de seguridad de procesos de TI, un auditor de SI encontró que no había procedimientos de seguridad documentados. El auditor de SI debe: Seleccione una: a. Identificar y evaluar las prácticas existentes  b. Dar por terminada la auditoría c. Llevar a cabo pruebas de cumplimiento d. Crear el documento de procedimientos.
El objetivo de esto es asegurar que los empleados y contratistas entiendan sus responsabilidades, y son idóneos en los roles los que se consideran a.Gestión de activos b. Aspectos organizacionales de la seguridad de la información c. Seguridad de los RRHH d. Seguridad de las comunicaciones e. Política de seguridad de la información.
Conteste en minúscula, singular y deje un espacio entre palabras al escribir su respuesta Se controla mediante registro de usuario, gestión de privilegios, autenticación mediante usuarios y contraseñas :.
Rellene en minuscula y en singular Es una potencial explotación de una vulnerabilidad de un activo de información por una amenaza -.
Con este tipo de pruebas el auditor debe determinar si los controles declarados en realidad existen y si realmente trabajan confiablemente a. Pruebas para determinar la falta de seguridad b. Pruebas sustantivas c. Ninguna es correcta d. Pruebas de consentimiento.
Es toda la información recogida, tratada y usada por la empresa para conseguir sus objetivos y la tecnología con la que cuenta para ello. a. Ninguna es correcta b. Todas son correctas c. ITIL d. I&T e. TI.
Es una vulnerabilidad de la seguridad contemporánea relacionada con los Sistemas Corporativos.: a. Alteración de datos b. Piratería Informática c. Errores d. Alteración de mensajes.
El objetivo de un sistema seguro es: Seleccione una: a. Que no sea vulnerable b. Contra-ataques c. Que no se den incidentes d. Mantener la integridad, la disponibilidad, privacidad, control y Autenticidad de la información manejada por IT .
Según la clasificación de la información, cuando la información tiene un nivel bajo de confidencialidad se considera: a. Uso interno b. Público c. Restringido.
Identificar los activos pertinentes en el ciclo de vida de la información, y documentar su importancia es una guía de implementación de: a. Propiedad de los activos b. Todas son correctas c. Términos y condiciones del empleo d.Inventario de activos.
Puede originarse en el diseño, la implementación o en los procedimientos para operar y administrar el sistema: a. Vulnerabilidades b. Incidencias c. Riesgos d. Mecanismos de control.
Al terminar esta fase el auditor debe evaluar en qué momento los controles establecidos reducen las pérdidas esperadas a un nivel aceptable a.La revisión detallada b.La investigación preliminar c.La evaluación del control interno d.La planeación de la auditoría.
Se descubre la pérdida de información por la existencia de virus en las computadoras, una posible prueba sustantiva en una auditoria informatica es: Seleccione una: a. Funcionamiento del antivirus en caso real b. Ver la documentación de la compra del antivirus c. Todas son correctas d. Verificar la instalación del antivirus.
¿Cuál de los siguientes enunciados puede originar la realización de una auditoria en Informática? Seleccione una: a. Debilidades económico-financieras b. Ninguna es correcta c. Insatisfacción de los usuarios d. Todas son correctas e. Inseguridad de los SI.
El objetivo es asegurar la correcta operación y segura de los medios de procesamiento a. Ninguna es correcta b. Gestión continuidad del negocio c. Gestión de incidentes en comunicaciones d. Gestión de comunicaciones y operaciones .
Las primeras revisiones de auditoría fueron rudimentarias y poco meticulosas, enfocadas exclusivamente a comprobar la veracidad y confiabilidad de: a. El cumplimiento de la normativa b.La eficiencia de gestión operativas c.Los registros contables d.Los controles y procedimientos informáticos.
Es lo que se pretende proteger con la seguridad en los sistemas de información: Seleccione una: a. Por los accesos masivos b. Por la cultura informática c. Acceso a las redes y medios de comunicación d. La información e. Por la alta dependencia de la TI.
Con este tipo de auditoría tratan de asegurar a la dirección de la organización, que sus políticas, programas y normas se cumplen razonablemente en todo el ámbito de la misma. a.La auditoría informática b.Las auditorías verificativas o de cumplimiento c.La auditoría Financiera d.La auditoría operativa o de gestión.
Prestar atención a que ninguna persona pueda acceder, modificar o usar activos sin autorización ni detección es una guía de implementación de: a. Responsabilidades de la dirección b. Acceso a redes y a servicios en red c. Separación de deberes.
Son dominios o capítulos de la ISO27002 a. Gestión de activos b. Organización de la seguridad de la información c. Política de seguridad de la información d. Todas son dominios e. Seguridad relativa de los RRHH.
Denunciar test Consentimiento Condiciones de uso