Está en la página 1de 10

Pregunta 

1
Señale el software que corresponde a Aplicaciones:
Las respuestas correctas son: Excel, Autocad, ERP
Pregunta 2
Relacione cada Principio Rector de ITIL con la descripción correcta
 
Respuesta
Empieza de donde debes empezar
1. No empieces de cero sin investigar el estado
de lo que construirás, lo más probable es que
ya exista algo que puedas aprovechar.

Respuesta
Busca colaboración y busca la visibilidad
2. El trabajo en equipo produce resultados que
tienen mayor aceptación, mayor relevancia
para los objetivos y mayor probabilidad de
éxito a largo plazo.

Respuesta
Mantenlo simple y práctico
3. Si un proceso, servicio, acción o métrica no
proporciona valor o no produce un resultado
útil, elimínalo.

Respuesta
Enfócate en lo que genere valor
4. Todo lo que haces en la organización
es insumo directo o indirecto para otras partes
de la organización u otros grupos de interés

Pregunta 3
Relacione de manera correcta el enunciado con su concepto
 
Respuesta
Octave
1. Identifica los riesgos de la seguridad que pueden impedir la
consecución del objetivo de la organización

2. Es una metodología de administración de riesgos que Respuesta


proporciona políticas para asegurar la información relevante de Magerit
una organización.

Respuesta
Magerit

3. Proporciona  directrices  para  la  gestión  de  riesgos  de 


seguridad  de  la  información

Respuesta
COBIT 5

4. Un marco de negocio para el Gobierno y la Gestión de TI en


las orgnizaciones

Respuesta
ITIL 3

5. Conjunto de buenas prácticas destinadas a mejorar la gestión


y provisión de servicios TI.

Pregunta 4
Indique cuáles son las Dimensiones de la Gestión del Servicio
Respuesta correcta
Las respuestas correctas son: Organizaciones y Personas, Información y Tecnología,
Socios y Proveedores, Flujos de Valor y Procesos
Pregunta 5
Señale el software que corresponde a Desarrollo:
Las respuestas correctas son: Java, Visual Basic, Phyton
Pregunta 6
Señale los dispositivos de almacenamiento correctos:
Las respuestas correctas son: Storage Area Network (SAN), Pen drives, Discos Duros
Pregunta 7
Señale las buenas prácticas de la Administración general
Las respuestas correctas son: Gestión de Proyectos, Gestión de Riesgo, Gestión de
Seguridad de la Información, Gestión del Conocimiento
Pregunta 8
Indique la definición correcta de Software de Sistema Operativo
La respuesta correcta es: Se lo puede definir conjunto de instrucciones que controla y
administra el uso de recursos del Hardware
Pregunta 9
Indique las características de la Quinta Era del Software:
Las respuestas correctas son: Inicia en Japón en 1982, Aprende a reconocer patrones, Es
el inicio de la Inteligencia Artificial (IA)
Pregunta 10
Indique la definición correcta de Software de Aplicación
La respuesta correcta es: Son todos aquellos programas o aplicaciones que se usan para
realizar una determina tarea
Pregunta 11
Seleccione cuales son las fucniones del Control Interno Informático
Respuesta correcta
Las respuestas correctas son: Difundir y controlar el cumplimiento de las normas,
estándares y procedimientos a todo el personal de TI y de la organización, Diseñar  la  
estructura  del  Sistema  de  Control  Interno  de  la  Dirección  de Informática  
relacionadas a Base de Datos, Diseñar la estructura  del Sistema de Control Interno de
la  Dirección de Informática relacionadas a Seuridad Informática
Pregunta 12
Seleccione la definición correcta para Internet
La respuesta correcta es: Red global de redes de dispositivos tecnológicos que tiene por
finalidad permitir el intercambio libre de información
Pregunta 13
Indique la definición correcta de Software
La respuesta correcta es: Lo podemos definir como una secuencia de programas o
rutinas que permiten a los dispositivos tecnológicos realizar diferentes tareas
Pregunta 14
Seleccione las buenas prácticas de la Gestión de Servicios
Respuesta correcta
Las respuestas correctas son: Gestión de la Continuidad, Gestión de Incidencias, Diseño
del Servicio, Análisis del Negocio
Pregunta 15
Señale las Dimensiones de la Gestión del Servicio
Las respuestas correctas son: Organizaciones y Personas,
Información y Tecnología,
Socios y Proveedores,
Flujos de Valor y Procesos
Pregunta 16
Señale las áreas en las cuales se debe implementar Control Interno Informáticos
Respuesta parcialmente correcta.
Ha seleccionado correctamente 3.
Las respuestas correctas son: Desarrollo y Mantenimiento de Sistemas, Explotación de
Sistemas de Información, Sobre Redes, Sobre computadoras
Pregunta 17
Indique cuales son las normas o estándares para asegurar la Información
Las respuestas correctas son: Disponibilidad, Confidencialidad, Integridad
Pregunta 18
Relacione de manera correcta cada enunciado con su concepto:
 
Respuesta
Conectividad
1. Es  la  capacidad de  un  dispositivo  tecnológico de poder ser
conectado sin la necesidad de un computador, es decir, en forma
autónoma

Respuesta
Redes
2. Es  un  conjunto de dispositivos tecnologicos conectados por medio
de cables, señales, o cualquier otro método de transporte de datos, que
comparten información, recursos y servicios tecnológicos.

Respuesta
Redes SAN
3. Es una red que se usa para conectar servidores, arreglos de discos y
librerías de soporte, permitiendo el tránsito de datos sin afectar a las
redes por las que acceden los usuarios.

Respuesta
Red en Bus

4. Se caracteriza por tener un único canal de comunicaciones al cual se


conectan los diferentes dispositivos.

Pregunta 19
Señale las Fases del Análisis de Riesgo
Las respuestas correctas son: Identificación de Activos, Evaluación de Amenazas,
Clasificación de Amenazas, Tratamiento del Riesgo
Pregunta 20
Acorde a los tipos de controles informáticos relacione de manera correcta:
 
Respuesta
Controles Manuales
1. Son aquellos que son ejecutados por el personal del área
usuaria o de informática sin la utilización de herramientas
computacionales

2. Generalmente  los  incorporados  en  el  software, llámense  Respuesta


Controles Automáticos

estos  de  operación,  de  comunicación,  de  gestión  de  base 


de  datos, programas de aplicación, etc.

Respuesta
Controles Correctivos

3. Tratan de asegurar que se subsanen todos los errores


identificados mediantelos controles detectivos

Respuesta
Controles Preventivos
4. Tratan de evitar la producción de errores o hechos
fraudulentos, como por ejemplo el software de seguridad que
evita el acceso a personal no autorizado.

Pregunta 21
En una Red PAN se puede acceder a más de 1 Kilómetro de distancia
La respuesta correcta es 'Falso'
Pregunta 22
Relacione cada Componente de ITIL SVS con la descripción correcta
 
Respuesta
Gobierno
1. Los  medios  por  los  cuales  una  organización  es
dirigida,  controlada  u organizada para lograr sus
objetivos.

Respuesta
Valor

2. Hace  referencia  a  los  beneficios  percibidos, 


larentabilidad  y  la  importancia  de algo.

Respuesta
Las Oportunidades

3. Representan opciones o posibilidades deagregar valor


para las partes interesadas o mejorar la organización.

4. Actividad recurrente realizada en todoslos niveles de


Respuesta
una organización para  garantizar  que  eldesempeño 
Mejora Continua

satisfaga  continuamente  las  expectativas  de  los


interesados.

Pregunta 23
Una Red WAN se puede desplegar en ciudades, países y usa satelites, fibra óptica entre
otros elementos tecnológicos
La respuesta correcta es 'Verdadero'
Pregunta 24
Delito Informático se lo puede definir como:
Las respuestas correctas son: Se lo considera como toda actividad ilícita que se comete
mediante el uso de dispositivos de hardware (computadoras, celulares, tablets, entre
otros), sistemas informáticos y que causan daño, provocan pérdidas, impiden el acceso a
sistemas informáticos., Son actos dirigidos contra la confidencialidad, integridad y
disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el
abuso de dichos sistemas, redes y datos.
Pregunta 25
Señale los tipos de Software que existen:
Las respuestas correctas son: Software de Sistema Operativo, Software de Desarrollo,
Software de Aplicación
Pregunta 26
Seleccione que realiza la Norma ISO 27001
La respuesta correcta es: Es la norma principal de la serie y contiene los requisitos del
sistema de gestión de seguridad de la información.
Pregunta 27
Seleccione que es lo que garantiza la Confidencialidad
La respuesta correcta es: Prevenir el acceso no autorizado a los datos o información. La
pérdida de la confidencialidad puede ocurrir por ejemplo con la publicación intencional
de información confidencial de la organización.
Pregunta 28
Señale los dispositivos de entrada correctos:
Las respuestas correctas son: Teclado, Lector óptico, Escaner
Pregunta 29
Señale las Recomendaciones parano ser víctimas de Delitos Informáticos
Las respuestas correctas son: No introducir datos como claves y número de tarjetas
desde una red wifi pública., Actualizar el software periódicamente para no tener
vulnerabilidades de seguridad., Contar con contraseñas de alta complejidad, Disponer
de antivirus, Usar páginas seguras
Pregunta 30
Señale las buenas prácticas de la Gestión Técnica
Las respuestas correctas son: Gestión deDespliegues, Gestión deInfraestructuras
yPlataformas, Desarrollo y Gestiónde Software
Pregunta 31
Para ser Auditor hay que ser independiente de palabra, pensamiento y actuación
La respuesta correcta es 'Verdadero'
Pregunta 32
Seleccione las buenas prácticas de la Administración General
Las respuestas correctas son: Gestión de la Arquitectura, Gestión de Proyectos, Gestión
del Conocimiento, Mejora Continua
Pregunta 33
Seleccione que es lo que garantiza la Disponibilidad
No se realicen modificaciones no autorizadas por personal autorizado a los datos o
procesos.
La respuesta correcta es: Acceso confiable y oportuno a los datos o recursos para el
personal apropiado
Pregunta 34
Señale los tipos de controles que existen por su finalidad
Las respuestas correctas son: Preventivos, Detectivos, Correctivos
Pregunta 35
Seleccione cuáles son los estándares para asegurar la información
Las respuestas correctas son: Confidencialidad, Integridad, Disponibilidad

Pregunta 1
Los papeles de trabajo son registros que mantiene el auditor de los procedimientos
aplicados   como     pruebas   desarrolladas, información obtenida y conclusiones
pertinentes a que se llegó en el trabajo.
Seleccione una:
La respuesta correcta es 'Verdadero'
Pregunta 2
Para identificar el objetivo general de la Auditoría se debe:
Respuesta incorrecta.
La respuesta correcta es: Determinar en término global o general que se pretende
alcanzar con el desarrollo de la auditoría
Pregunta 3
La Auditoría Informática se realiza para:
Las respuestas correctas son: Salvaguardar activos, Mantener integridad de datos,
Proveer información relevante y confiable, Alcanzar objetivos y controlar recursos
eficientemente, Establecer controles internos para controlar la operación con el fin de
minimizar errores que sean detectados a tiempo
Pregunta 4
Identifique cuales son los puntos a ser eveuados dentro de una Auditoría Informática
Las respuestas correctas son: Evaluar la seguridad de la información, en general, ya
sean accesos a la red, a sistemas de información y dispositivos de HW, Evaluar los
datos, información, documentos, procesos de toda el área de TI, Evaluar el desarrollo de
sistemas de información, incluidos los contratos que se puedan desprender para verificar
su cumplimiento, Evaluar los sistemas, equipos, instalaciones y componentes, Evaluar
las funciones y actividades del personal del área de sistemas y las áreas y unidades
administrativas que están inmersa en la unidad (departamento, área, dirección, jefatura,
etc.) de TI
Pregunta 5
En la fase de ejecución se debe obtener
La respuesta correcta es: Papeles de Trabajo
Pregunta 6
El origen de la auditoría puede ser de:
Solicitud de autoridades de la institución
Solicitud de autoridades locales, nacionales de control
A causa de algún desastre
 
La respuesta correcta es 'Verdadero'
Pregunta 7
En el Informe de la Auditoría se debe identificar:
Las respuestas correctas son: La información, y elaborar un informe de situaciones
detectadas, Elaborar el Dictamen final, Presentar el Informe de Auditoria
Pregunta 8
Ejecucion
Respuesta ,es el desarrollo de los procedimientos contenidos en los
programas de auditoría, mediante las técnicas de auditoría. (Complete con una solo
palabra, sin importar mayúsculas o minúsculas)
Retroalimentación
La respuesta correcta es: Ejecución
Pregunta 9
Relacione el Tipo de Auditoría con el respectivo fin que deben cumplir
Conocer y evaluar  los planes de
contingencia y recuperación de Respuesta 1
desastres y su nivel de integración Auditoría de Planificación
con la empresa y revisar de planes  
informáticos y desarrollo de software
Evaluar los procedimientos seguidos Respuesta 2
en el Centro de Computo en la Auditoría de Producción
operación diaria (Administración de  
Software Base, Base de datos,
Aplicaciones o Sistemas, Obtención
de Respaldos, Recuperación de
Respaldos, Gestión de Incidentes,
Problemas, Cambios)
Evaluar que el responsable de la
unidad de TI organiza, dirige y Respuesta 3
Auditoría de Gestión TI
controla los recursos del mismo de  
forma adecuada
Evaluar el acceso a instalaciones de
la unidad de TI y el acceso lógico a Respuesta 4
Auditoría de Seguridad Física y Lógica de TI
sistemas de información y  
dispositivos de Hardware
Retroalimentación
Respuesta correcta
La respuesta correcta es: Conocer y evaluar  los planes de contingencia y recuperación
de desastres y su nivel de integración con la empresa y revisar de planes informáticos y
desarrollo de software → Auditoría de Planificación, Evaluar los procedimientos
seguidos en el Centro de Computo en la operación diaria (Administración de Software
Base, Base de datos, Aplicaciones o Sistemas, Obtención de Respaldos, Recuperación
de Respaldos, Gestión de Incidentes, Problemas, Cambios) → Auditoría de Producción,
Evaluar que el responsable de la unidad de TI organiza, dirige y controla los recursos
del mismo de forma adecuada → Auditoría de Gestión TI, Evaluar el acceso a
instalaciones de la unidad de TI y el acceso lógico a sistemas de información y
dispositivos de Hardware → Auditoría de Seguridad Física y Lógica de TI
Pregunta 10
Papeles de trabajo
Respuesta , son los registros de los diferentes tipos de evidencia
acumulada por el auditor en la ejecución de la Auditoría
Retroalimentación
La respuesta correcta es: Papeles de Trabajo
Pregunta 11
Correcta
Los papeles de trabajo tienen el mismo tamaño, complejidad y circunstancias en todas
las Auditorías
La respuesta correcta es 'Falso'
Pregunta 12
En la etapa de planificación se define la metodología a usar en la Auditoría Informática
La respuesta correcta es 'Verdadero'
Pregunta 13
Indique cuales son las fases de la Auditoría Informática
Las respuestas correctas son: Planeación, Ejecución, Dictamen, Seguimiento
Pregunta 14
En una encuesta se debe :
Revisar si la información buscada no está disponible en otros medios.
Identificar previamente a las personas
Planificar el tiempo y definir el lugar
Toma de notas
La respuesta correcta es 'Falso'
Pregunta 15
Identifique que Tipos de Auditoría se pueden realizar dentro de una Auditoría
Informática
Las respuestas correctas son: Auditoría de Seguridad Física y Lógica a los componentes
de TI, Auditoría de Producción, Auditoría de Planificación TI, Auditoría a la Gestión de
la unidad de TI

También podría gustarte