option
Cuestiones
ayuda
daypo
buscar.php

TEST BORRADO, QUIZÁS LE INTERESE: Auditoría de TI Examen 2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Auditoría de TI Examen 2

Descripción:
Compilado de los Test de las diferentes Unidades

Autor:
AVATAR
Spartano 117
OTROS TESTS DEL AUTOR

Fecha de Creación: 19/07/2024

Categoría: Informática

Número Preguntas: 33
COMPARTE EL TEST
ComentarNuevo Comentario
No hay ningún comentario sobre este test.
Temario:
¿Qué estrategia es más efectiva para protegerse del fraude de citas online? Usar siempre un alias en las plataformas de citas. Evitar el uso de redes sociales para verificar la información de la otra persona. Investigar la identidad de la persona con quien se está interactuando. Compartir detalles personales solo en chats encriptados. Usar aplicaciones de citas exclusivamente desde un dispositivo móvil.
Cual es la diferencia entre hacking ético y pentesting Hacking ético es más amplio que pentesting. La diferencia es el informe que dan como resultado. La diferencia es el conocimiento que debe tener el auditor. Son lo mismo.
•Falta de licencias de software. •Falta de software de aplicaciones actualizados •No existe un calendario de mantenimiento Son conclusiones de la auditoria... Auditoria de redes. Auditoria de mantenimiento de software y hardware. Auditoria de base de datos. Auditoria de sistemas de información. Auditoría ofimática.
En la auditoría de seguridad física, ¿Cuál de las siguientes medidas es crucial para proteger la infraestructura de la empresa? Restringir el acceso a las instalaciones de la empresa. Uso de contraseñas seguras. Capacitación del personal en ciberseguridad. Implementar sistemas de encriptación de datos. Actualización regular del software.
¿Qué es el pentesting y cuál es su finalidad principal? Un método de análisis de riesgos para identificar vulnerabilidades en el software. Un tipo de malware diseñado para probar la seguridad del sistema. Una técnica de encriptación para proteger datos sensibles. Un servicio que consiste en la ejecución de pruebas de intrusión para detectar huecos de seguridad. Un proceso de auditoría interna para evaluar la eficiencia del personal de TI.
¿Qué es el phishing y cómo se puede evitar? Es un malware que se evita actualizando el antivirus regularmente. Es un tipo de ataque DDoS que se evita con un buen firewall. Es un método de hacking ético que se evita con contraseñas seguras. Es una práctica para robar identidades que se evita no dando clic en correos de remitentes desconocidos. Es un tipo de fraude en compras online que se evita verificando la seguridad de la página.
En qué caso se invalida la evidencia. En el caso de que no se sigan los indicado en la ley. En el caso de que yo trabaje directamente sobre la computadora sin sacar copia. En el caso de que realice la gestión sin autorización. Todas las anteriores.
¿Cuál es uno de los principales problemas para erradicar los delitos informáticos a nivel global? Falta de inversiones en sistemas de prevención de fraudes. Falta de tecnologías avanzadas para la detección de fraudes. Insuficiente conocimiento sobre ciberseguridad en las empresas. Ausencia de una ley global que permita la sanción de los ciberdelincuentes. Escasa colaboración entre las empresas de seguridad informática.
Las etapas del proceso de cómputo forense: Análisis, Diseño y Evaluación. Preinvestigación, Investigación y Post Investigación. Ninguna de las anteriores. Planificación, Análisis y Evaluación.
¿Es recomendable reunirse con las personas auditadas para explicarles las desviaciones encontradas? No, porque buscarán defenderse y nos desviarán del objetivo de la auditoría. No, es mejor reunirse directamente con los jefes de los auditados. Si, es necesario obtener la firma de los auditados para poder entregar el informe final. Si para obtener más detalle de la desviación.
En una auditoría, se descubrió que las contraseñas de los usuarios no se cambian regularmente. ¿Qué medida correctiva debería recomendar el auditor? Implementar autenticación multifactor. Establecer una política de expiración de contraseñas. Desactivar cuentas de usuario inactivas. Utilizar contraseñas más largas. Capacitar a los usuarios en la creación de contraseñas seguras.
Para efectos de un adecuado informe de auditoría, se pueden encontrar controles en: ISO 27002 ISO 27020 ISO 27032 ISO 27022.
Cuál afirmación es correcta: ISO 27001provee Especificaciones para los Sistemas de Gestión de Calidad de la Información. ISO 27002 es un Código de Buenas Prácticas para la Implementación de Planes de Continuidad. ISO 27001 provee Especificaciones para los Sistemas de Gestión de Continuidad de la Información. ISO 27002 es un Código de Buenas Prácticas para la Seguridad de la Información.
¿Qué tipo de informe se debe realizar si una auditoría revela que los controles de acceso no son suficientes en una aplicación crítica de negocio? Informe de auditoría informática sobre un programa específico. Informe de auditoría informática aplicado al sistema computarizado. Informe de evaluación de riesgos. Informe de auditoría al cumplimiento de los controles de aplicación. Informe de auditoría financiera.
¿Qué estrategia es más efectiva para protegerse del fraude de citas online? Investigar la identidad de la persona con quien se está interactuando. Compartir detalles personales solo en chats encriptados. Usar aplicaciones de citas exclusivamente desde un dispositivo móvil. Evitar el uso de redes sociales para verificar la información de la otra persona. Usar siempre un alias en las plataformas de citas.
¿Qué es informática forense? Es la protección de suministros a la internet. La solución de conflictos tecnológicos relacionados con seguridad informática y protección de datos. Ninguna de las anteriores. Disciplina para proteger los datos.
En una auditoría de bases de datos, ¿Cuál es uno de sus principales objetivos? Capacitar al personal en el uso de bases de datos. Evaluar el hardware asociado a la base de datos. Desarrollar nuevas bases de datos. Evitar el acceso externo no autorizado. Actualizar el software de base de datos.
¿Qué nivel de madurez indica que una empresa no comprende lo que es el mantenimiento preventivo? Nivel 4 Capacitando Nivel 5 Consciente Nivel 2 Despertando Nivel 3 Desarrollando Nivel 1 Inconsciente.
En una empresa de servicios financieros, ¿Cuál de las siguientes situaciones representa una amenaza interna? Un proveedor sufre una violación de seguridad que afecta a la empresa. Un atacante desconocido intenta acceder a la red desde una ubicación remota. Un corte de energía inesperado provoca la pérdida temporal de datos. Un virus se propaga a través de correos electrónicos maliciosos dirigidos a los clientes.
En una empresa de fabricación, el departamento de auditoría de TI ha identificado deficiencias en el proceso de gestión de parches de seguridad. El comité de auditoría se reúne para discutir las implicaciones. ¿Cuál de las siguientes acciones es más adecuada para el comité de auditoría? Rechazar el informe del auditor de TI debido a la falta de comprensión sobre laimportancia de la gestión de parches de seguridad. Asumir que el departamento de TI puede resolver el problema. Revisar detenidamente los hallazgos del auditor de TI y desarrollar un plan de acción para abordar las deficiencias identificadas Delegar la responsabilidad de mejorar el proceso de gestión de parches al departamento de sistemas.
¿Cuál de los siguientes escenarios sugiere claramente la necesidad de una auditoría de sistemas debido a desviaciones económicas/financieras? Se implementó un nuevo software de contabilidad sin problemas técnicos aparentes. El departamento de recursos humanos experimenta una alta rotación de personal. El costo de mantenimiento del sistema de gestión de bases de datos se ha triplicado sin una justificación clara. El departamento de marketing no ha alcanzado sus objetivos de ventas este año. La productividad de los empleados ha disminuido en un 10% durante el último trimestre.
En una empresa de comercio electrónico, ¿Cuál de las siguientes situaciones representa una vulnerabilidad de software? Un empleado deja su computadora desbloqueada cuando se ausenta del escritorio. El servidor de correo electrónico no está protegido con una contraseña fuerte. Los empleados no reciben capacitación sobre seguridad de la información. El sistema de gestión de inventario utiliza una versión desactualizada del software vulnerable a exploits conocidos. El firewall de la empresa está configurado con reglas demasiado permisivas.
En una empresa de servicios financieros, ¿Cuál sería un ejemplo de objetivo de auditoría informática? Mejorar la eficiencia en la atención al cliente. Implementar un nuevo sistema de gestión de recursos humanos. Aumentar la velocidad de conexión a Internet. Reducir el tiempo de entrega de productos. Resguardar los datos de los clientes.
Aspectos que debe considerar el auditor de sistemas en el momento de la planificación? Todas las anteriores. Conocimiento de lo que se va a auditar. Evidencia de auditoria y auditabilidad. Conocimiento del negocio.
Cual es el aspecto clave de todo gobierno de TI Que se disminuya el gasto de TI y la gestion de costos. Que TI entregue valor al negocio y los riesgos sean gestionados. Ninguna de las anteriores. Que se cumpla la normativa.
¿Cuál de las siguientes acciones corresponde a una estrategia de seguridad de la información? Realizar copias de seguridad diarias de los datos críticos. Establecer objetivos de seguridad medibles y alcanzables. Definir roles y responsabilidades claras para el personal de seguridad. Revisar y actualizar regularmente la política de seguridad. Configurar cortafuegos para restringir el tráfico no autorizado.
Cuando un mensaje queda no disponible estamos hablando de.. Interceptación Interrupción Modificación Fabricación.
Que debe contener un PSI: Procedimientos Normas Políticas Ninguna.
Una auditoria de calidad es: Mide la eficacia, eficiencia y economía de la gestión. Todas las anteriores. Define acciones de mejora. Establece un comparativo entre la última auditoría y la actual.
¿Cuál de las siguientes medidas es fundamental para evitar fraudes en compras online? Comprar solo en sitios web con certificado HTTPS. Realizar compras solo desde dispositivos móviles. Usar contraseñas complejas y únicas. Utilizar una VPN para todas las transacciones. Actualizar el antivirus regularmente.
El nivel de madurez de una auditoría de mantenimiento que indica •Actitud participativa; reconoce que la gestión de mantenimiento es mandataria. es: Nivel 3 Nivel 5 Nivel 4 Nivel 2.
Qué se evalúa en una auditoría en sistemas de información gerenciales? El ciclo de vida del desarrollo de software. La seguridad física de las instalaciones. La estructura lógica de las redes. El control de acceso basado en roles y perfiles. La eficiencia del mantenimiento de hardware.
En una auditoría de bases de datos, ¿Cuál es uno de sus principales objetivos? Evitar el acceso externo no autorizado. Evaluar el hardware asociado a la base de datos. Actualizar el software de base de datos. Desarrollar nuevas bases de datos. Capacitar al personal en el uso de bases de datos.
Denunciar Test