Está en la página 1de 13

Señale los Tipos de Delitos Informáticos

a. Delitos contra la Información Protegida


b. Fraude Informático
c. Evolucionan constantemente
d. Daños Informáticos
e. Falsificación Electrónica
f. Delitos contra la Información Protegida

Las respuestas correctas son: Delitos contra la Información Protegida, Delitos contra la
Información Protegida, Falsificación Electrónica, Daños Informáticos, Fraude
Informático
Indique los Tipos de Software que usted conoce:
a. Software de Aplicación
b. Software de Sistema Operativo
c. Software de Desarrollo
d. Java
e. Windows
f. Software de Distribución
Las respuestas correctas son: Software de Sistema Operativo, Software de Aplicación,
Software de Desarrollo
Señale el software que corresponde a Sistema Operativo:
a. Windows
b. Java
c. Word
d. Firefox
e. Android
f. Linux
Las respuestas correctas son: Windows, Linux, Android
Relacione de manera correcta cada enunciado con su concepto:
1. Es la capacidad de un dispositivo tecnológico de poder ser conectado sin la
necesidad de un computador, es decir, en forma autónoma
Conectividad
Respuesta
2. Es un conjunto de dispositivos tecnológicos conectados por medio de cables,
señales, o cualquier otro método de transporte de datos, que comparten
información, recursos y servicios tecnológicos.
Redes
Respuesta
3. Es una red que se usa para conectar servidores, arreglos de discos y librerías de
soporte, permitiendo el tránsito de datos sin afectar a las redes por las que
acceden los usuarios.
Redes SAN
Respuesta
4. Se caracteriza por tener un único canal de comunicaciones al cual se conectan
los diferentes dispositivos.
Red en Bus
Respuesta
Responda Verdadero o Falso a las siguientes afirmaciones:
1. Un sistema de información es un conjunto de elementos orientados al trato y
administración de datos e información
Respuesta 1: Verdadero
2. Los siguientes dispositivos tecnológicos: CPU, Memoria RAM, Micrófono son
dispositivos de entrada de datos
Respuesta 2: Verdadero
3. Una base de datos es una colección de carpetas que guarda información que no
puede ser accedida
Respuesta 3: Falso
4. Las bases de datos tradicionales se organizan en campos, registros y tablas
(archivos)
Respuesta 4: Verdadero
5. Un modem que es un dispositivo mixto de hardware permite sólo el envío de
datos
Respuesta 5: Falso
Indique las características de la Tercera Era del Software:
a. Inteligencia Artificial
b. Procesamiento por lotes
c. Constituye el estado actual de la Tecnología
d. Sistemas para usos generales
Las respuestas correctas son: Sistemas para usos generales, Procesamiento por lotes
Indique los Tipos de Hardware que usted conoce:
a. Dispositivos de Sistema Operativo
b. Dispositivos de Procesamiento
c. Dispositivos de Escritura
d. Dispositivos de Entrada
e. Dispositivos de Salida
f. Dispositivos de Almacenamiento
Las respuestas correctas son: Dispositivos de Entrada, Dispositivos de Salida, Dispositivos
de Almacenamiento
Seleccione que realiza la Norma ISO 27002
a. Es una guía de auditoría de un SGSI
b. Es una guía de buenas prácticas que describe los objetivos de control y controles
recomendables en cuanto a seguridad de la información.
c. Es una guía de auditoría de los controles seleccionados en el marco de
implantación de un SGSI.
d. Definiciones para la serie de normas 27000 y aporta las bases de por qué es
importante la implantación de un SGSI
La respuesta correcta es: Es una guía de buenas prácticas que describe los objetivos de
control y controles recomendables en cuanto a seguridad de la información.
Indique la definición correcta de Software de Desarrollo
a. Lo podemos definir como una secuencia de programas o rutinas que permiten a
los dispositivos tecnológicos realizar diferentes tareas
b. Son lenguajes de programación que permiten crear programas, aplicaciones para
realizar cualquier tipo de tarea
c. Se lo puede definir conjunto de instrucciones que controla y administra el uso de
recursos del Hardware
d. Son todos aquellos programas o aplicaciones que se usan para realizar una
determina tarea.
La respuesta correcta es: Son lenguajes de programación que permiten crear programas,
aplicaciones para realizar cualquier tipo de tarea.
Seleccione que realiza la Norma ISO 27000
a. Definiciones para la serie de normas 27000 y aporta las bases de por qué es
importante la implantación de un SGSI
b. Consiste en una guía para la gestión de la seguridad de la información cuando se
comparte entre organizaciones o sectores.
c. Especifica los requisitos para la acreditación de entidades de auditoría y
certificación de SGSI
d. Guía que se centra en los aspectos críticos necesarios para el diseño e
implementación con éxito de un SGSI.
La respuesta correcta es: Definiciones para la serie de normas 27000 y aporta las bases de
por qué es importante la implantación de un SGSI
Señale las características de los delitos informáticos
a. Trabajo de campo, entrevistas y revisiones in-situ
b. Son actos que se pueden llevar a cabo de forma rápida y sencilla
c. Difíciles de demostrar
d. Evolucionan constantemente, y esto no permite la identificación
e. Fáciles de demostrar
Las respuestas correctas son: Difíciles de demostrar, Son actos que se pueden llevar a cabo
de forma rápida y sencilla, Evolucionan constantemente, y esto no permite la identificación
Señale las Fases del Análisis de Riesgo
a. Evaluación de Amenazas
b. Tratamiento del Riesgo
c. Identificación de Activos
d. Tratamiento de las Amenazas
e. Evolución de Amenazas
f. Clasificación de Amenazas
Las respuestas correctas son: Identificación de Activos, Evaluación de Amenazas,
Clasificación de Amenazas, Tratamiento del Riesgo
Delito Informático se lo puede definir como:
a. Se lo considera como toda actividad ilícita que se comete mediante el uso de
dispositivos de hardware (computadoras, celulares, tablets, entre otros), sistemas
informáticos y que causan daño, provocan pérdidas, impiden el acceso a
sistemas informáticos.
b. Son actos dirigidos contra la confidencialidad, integridad y disponibilidad de los
sistemas informáticos, redes y datos informáticos, así como el abuso de dichos
sistemas, redes y datos.
c. Se caracteriza por tener un único canal de comunicaciones
La Cadena del Valor del Servicio no es un modelo operativo que describe las
actividades clave necesarias para responder a la demanda y facilitar la generación de
valor a través de la creación y gestión de productos y servicios.

Seleccione una:

 Verdadero
 Falso
Indique las características de la Segunda Era del Software:

a. Multiprogramación
b. Procesamiento por lotes
c. Se incrementa el poder de procesamiento
d. Constituye el estado actual de la Tecnología
Las respuestas correctas son: Multiprogramación, Se incrementa el poder de procesamiento
Relacione cada Buena Práctica con la descripción correcta

Respuesta
Gestión de Despliegues
1. Es mover hardware, software, documentación,
procesos o cualquier otro componente nuevo o
modificado a entornos en vivo.

Respuesta
Gestión de Proyectos
2. Es garantizar que todos los proyectos en la
organización se entreguen con éxito.

3. Es analizar un negocio o algún elemento de él, definir Respuesta


sus necesidades asociadas y recomendar soluciones Análisis de Negocio
para atender sus necesidades
4. No empieces de cero sin investigar el estado de lo que
construirás, lo más probable es que ya exista algo que Respuesta
Gestión de la Arquitectura
puedas aprovechar.

Seleccione que realiza la Norma ISO 27007

a. Es una guía de auditoría de un SGSI


b. Es una guía de buenas prácticas que describe los objetivos de control y controles
recomendables en cuanto a seguridad de la información.
c. Es una guía de auditoría de los controles seleccionados en el marco de implantación
de un SGSI.
d. Es la norma principal de la serie y contiene los requisitos del sistema de gestión de
seguridad de la información.

La respuesta correcta es: Es una guía de auditoría de un SGSI

Una base de datos se encuentra organizada por: Campos, Registros, Tablas


Seleccione una:
 Verdadero
 Falso
Seleccione las buenas prácticas de la Gestión Técnica
a. Gestión de Proyectos
b. Gestión de Infraestructura
c. Gestión de Solicitudes
d. Gestión de Despliegues
e. Gestión del Riesgo
Las respuestas correctas son: Gestión de Despliegues, Gestión de Infraestructura
Indique el objetivo del Control Interno Informático
a. Controlar que todas las actividades relacionadas a los sistemas de información
automatizados se realicen cumpliendo las normas, estándares, procedimientos y
disposiciones legales establecidas interna y externamente.
b. Diseñar la estructura del Sistema de Control Interno
c. Difundir y controlar el cumplimiento de las normas, estándares y procedimientos
al personal de programadores, técnicos y operadores.
Indique la definición correcta de Dispositivos de entrada
a. Dispositivos que permiten a los usuarios ingresar y visualizar datos y/o
información
b. Dispositivos que permiten al usuario ingresar información a un dispositivo
tecnológico
c. Es todo dispositivo físico que forma parte de las Tecnologías de Información y
Comunicaciones (TIC)
d. Dispositivos que permiten a los usuarios visualizar datos y/o información
En la versión 4 de ITIL se maneja 34 prácticas, 17 de gestión general, 14 de gestión de
servicios, 3 de gestión técnica
Seleccione una:
 Verdadero
 Falso
Auditoría Informática se lo puede definir como:
a. Se lo considera como toda actividad ilícita que se comete mediante el uso de
dispositivos de hardware, sistemas informáticos y que causan daño, provocan
pérdidas, impiden el acceso a sistemas informáticos.
b. Descubrir deficiencias o irregularidades en alguna de las partes de las empresas
examinadas, y apuntar hacia sus posibles soluciones.
c. Proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema
informatizado salvaguarda los activos, mantiene la integridad de los datos, lleva
a cabo eficazmente los fines de la organización, utiliza eficientemente los
recursos, y cumple con las leyes y regulaciones establecidas.
Señale las buenas prácticas de la Gestión de Servicios
a. Gestión de Desempeño y Capacidad
b. Gestión de la Oferta
c. Gestión de la continuidad
d. Diseño del Servicio
e. Gestión de Proyectos
f. Gestión de Intangibles de TI
g. Control de Cambios
h. Gestión de Incidencias.
Las respuestas correctas son: Gestión de Desempeño y Capacidad, Gestión de la
continuidad, Control de Cambios, Diseño del Servicio, Gestión de Incidencias
Acorde a los tipos de controles informáticos relacione de manera correcta:

Respuesta
1. Son aquellos que son ejecutados por el personal del área Controles Manuales
usuaria o de informática sin la utilización de
herramientas computacionales

Respuesta
2. Generalmente los incorporados en el software, Controles Automáticos
llámense estos de operación, de comunicación,
de gestión de base de datos, programas de aplicación,
etc.

3. Tratan de asegurar que se subsanen todos los errores Respuesta


identificados mediante los controles detectivos. Controles Correctivos
4. Tratan de evitar la producción de errores o hechos
fraudulentos, como por ejemplo el software de seguridad Respuesta
que evita el acceso a personal no autorizado. Controles Preventivos

Señale los Objetivos Principales de los Sistemas de Información.


a. Adaptar las necesidades de información a la evolución e la empresa.
b. Interactuar con los diferentes agentes de la organización.
c. Apoyar los objetivos y estrategias de la empresa.
d. Proporcionar conocimiento para el control de la totalidad de actividades de la
empresa.
Las respuestas correctas son: Apoyar los objetivos y estrategias de la empresa., Adaptar las
necesidades de información a la evolución de la empresa., Interactuar con los diferentes
agentes de la organización.
Señale los dispositivos de entrada correctos:
a. Modem
b. Lector óptico
c. Escáner
d. Celular
e. Teclado
f. Monitor
Las respuestas correctas son: Teclado, Lector óptico, Escáner.

Seleccione la definición correcta para Redes de Computadoras


a. Red interna de una organización que permite el acceso mediante credenciales y
que cuenta con seguridades informáticas de alto nivel
b. Conjunto de dispositivos tecnológicos que se encuentran interconectados entre sí
que envían y reciben señales con la finalidad de compartir datos y/o información
c. Red global de redes de dispositivos tecnológicos que tiene por finalidad permitir
el intercambio libre de información
d. Es la capacidad de un dispositivo tecnológico de conectarse a otro dispositivo
sin la necesidad de un cable, es decir, de forma autónoma.
Seleccione que realiza la Norma ISO 27005
a. Proporciona directrices para la gestión del riesgo en la seguridad de la
información.
b. Es una guía de auditoría de los controles seleccionados en el marco de
implantación de un SGSI.
c. Es una guía de buenas prácticas que describe los objetivos de control y controles
recomendables en cuanto a seguridad de la información.
d. Es la norma principal de la serie y contiene los requisitos del sistema de gestión
de seguridad de la información.
Seleccione las buenas prácticas de la Administración General
a. Gestión de la Arquitectura
b. Gestión de Despliegues
c. Mejora Continua
d. Gestión de la Disponibilidad
e. Gestión de Proyectos
f. Gestión del Conocimiento
Las respuestas correctas son: Gestión de la Arquitectura, Gestión de Proyectos, Gestión del
Conocimiento, Mejora Continua.
Indique la definición correcta de Software de Aplicación
a. Son lenguajes de programación que permiten crear programas, aplicaciones para
realizar cualquier tipo de tarea
b. Se lo puede definir conjunto de instrucciones que controla y administra el uso de
recursos del Hardware
c. Lo podemos definir como una secuencia de programas o rutinas que permiten a
los dispositivos tecnológicos realizar diferentes tareas
d. Son todos aquellos programas o aplicaciones que se usan para realizar una
determina tarea.
La respuesta correcta es: Son todos aquellos programas o aplicaciones que se usan para
realizar una determina tarea.

Señale los dispositivos de almacenamiento correctos:


a. Storage Area Network (SAN)
b. Plotter
c. Switch
d. Discos Duros
e. Pen drives
Las respuestas correctas son: Storage Área Network (SAN), Pen drives, Discos Duros.
COBIT 5 al tratar de la Gestión y el Gobierno de TI en la organización y con el fin de
relacionar los objetivos de TI e institucionales tiene 5 Principios ordene los mismos:
1. Separar el Gobierno de la Gestión
2. Cubrir la empresa de extremo a extremo
3. Satisfacer las Necesidades de las partes interesadas
4. Aplicar un Marco de Referencia Integrado
5. Hacer posible un Enfoque Holístico
Seleccione una:
a. 2, 3, 1, 4, 5
b. 2, 5, 3, 1, 4
c. 3, 4, 2, 5, 1
d. 3, 4, 1, 5, 2
e. 3, 2, 4, 5, 1
La respuesta correcta es: 3, 2, 4, 5, 1
Señale los tipos de controles que existen por su finalidad
a. Correctivos
b. Detectivos
c. Preventivos
d. Manuales
e. Automáticos.
Las respuestas correctas son: Preventivos, Detectivos, Correctivos
Relacione de manera correcta los principios y responsabilidades que debe tener un
Auditor:

Aspecto ético-moral Responsabilidades


Respuesta 1

Honestidad Principios
Respuesta 2

Lealtad Principios
Respuesta 3

Imparcialidad Principios
Respuesta 4

Considerar normas, políticas Responsabilidades


Respuesta 5

Manejo de relaciones interpersonales Respuesta 6 Responsabilidades

En la etapa de seguimiento de la Auditoría, para el control de las recomendaciones se


deben manejar los siguientes estados:
Seleccione una:
a. Ejecución, Progreso, Finalizado
b. Abierto, Ejecución, Cerrado
c. Abierto, Progreso, Ejecución, Cerrado
d. Abierto, Progreso, Cerrado
La respuesta correcta es: Abierto, Progreso, Cerrado
En la etapa de identificar y definir los métodos, herramientas y técnicas se debe
Diseñar instrumentos de recopilación de información
Diseñar guías para entrevistas
Diseñar métodos e instrumentos de muestreo
Diseñar métodos de prueba

Seleccione una:
 Verdadero
 Falso
El origen de la auditoría puede ser de:
Solicitud de autoridades de la institución
Solicitud de autoridades locales, nacionales de control
A causa de algún desastre
Seleccione una:
 Verdadero
 Falso
En el Informe de la Auditoría se debe identificar:
Seleccione una o más de una:
a. Presentar el Informe de Auditoria
b. La información, y elaborar un informe de situaciones detectadas
c. Elaborar el Dictamen final
Las respuestas correctas son: La información, y elaborar un informe de situaciones
detectadas, Elaborar el Dictamen final, Presentar el Informe de Auditoria
En la fase de ejecución se debe obtener
Seleccione una:
a. Papeles de Trabajo
b. Cronograma de tareas ejecutadas
c. Informe de presupuesto ejecutado.
La respuesta correcta es: Papeles de Trabajo
Identifique que se debe realizar en un cuestionario
Seleccione una o más de una:
a. Evitar cuestiones hipotéticas.
b. Reflexionar sobre el rango con que se estimarían las posibles respuestas
c. Definir si se quieren conocer hechos, opiniones o ambas cosas
d. Evitar usar la jerga de la auditoría y la informática.
e. Si el auditor va a estar presente o no.
f. Las preguntas no deben conducir indirectamente a las respuestas.
g. Preguntas abiertas.
Las respuestas correctas son: Definir si se quieren conocer hechos, opiniones o ambas
cosas, Si el auditor va a estar presente o no., Evitar usar la jerga de la auditoría y la
informática., Las preguntas no deben conducir indirectamente a las respuestas., Evitar
cuestiones hipotéticas., Reflexionar sobre el rango con que se estimarían las posibles
respuestas.
Identifique las actividades que se deben realizar en la determinación de los recursos
que participarán en la Auditoría
Seleccione una o más de una:
a. Personal que realizará la auditoría informática
b. Elaborar el presupuesto de la auditoría se define el recurso económico de la
auditoría
c. Identificar al personal clave del área que va a ser evaluada
d. Se definen los recursos materiales que se van a usar en la auditoría
e. Identificar los sistemas y equipos que serán de apoyo en la auditoría
Seleccione cuales son propósitos de los Papeles de Trabajo
Seleccione una o más de una:
a. Servir como respaldo de la opinión del auditor.
b. Son parte del Informe Final de Auditoría
c. Ayudar a organizar y coordinar las muchas fases de la revisión de auditoría.
d. Proporcionar información que será incluida en el informe de auditoría.
Las respuestas correctas son: Ayudar a organizar y coordinar las muchas fases de la revisión
de auditoría., Proporcionar información que será incluida en el informe de auditoría., Servir
como respaldo de la opinión del auditor.
La Auditoría Informática se realiza para:
Seleccione una o más de una:
a. Generar nuevos softwares que permita el control interno
b. Proveer información relevante y confiable
c. Salvaguardar activos
d. Mantener integridad de datos
e. Establecer controles internos para controlar la operación con el fin de minimizar
errores que sean detectados a tiempo
f. Alcanzar objetivos y controlar recursos eficientemente.
Las respuestas correctas son: Salvaguardar activos, Mantener integridad de datos, Proveer
información relevante y confiable, Alcanzar objetivos y controlar recursos eficientemente,
Establecer controles internos para controlar la operación con el fin de minimizar errores que
sean detectados a tiempo.
EJECUCION
, es el desarrollo de los procedimientos contenidos en los programas
de auditoría, mediante las técnicas de auditoría. (Complete con una solo palabra, sin
importar mayúsculas o minúsculas)
La respuesta correcta es: Ejecución
Identifique los aspectos que se deben considerar en la Elaboración de planes,
programas y presupuestos.
Seleccione una o más de una:
a. Entregables que genera la Auditoría
b. Fechas de inicio y fin de las actividades y de la Auditoría
c. Cronograma de la Auditoría
d. Actividades a cumplir
e. Fecha de entrega de los documentos
f. Elaborar el presupuesto
g. Responsables de las actividades.
Las respuestas correctas son: Cronograma de la Auditoría, Actividades a cumplir,
Responsables de la actividades, Entregables que genera la Auditoría, Elaborar el
presupuesto, Fechas de inicio y fin de las actividades y de la Auditoría
Para realizar la visita preliminar se debe identificar
Seleccione una o más de una:
a. Contacto inicial con funcionarios y empleados del área.
b. Prever los objetivos finales de la auditoria.
c. Establecer los objetivos de la auditoría
d. Prever los recursos y personas necesarias para la auditoría.
e. Evaluar la problemática existente.
Las respuestas correctas son: Contacto inicial con funcionarios y empleados del área.,
Evaluar la problemática existente., Prever los recursos y personas necesarias para la
auditoría., Establecer los objetivos de la auditoría.
Si el objetivo de la Auditoría Informática es auditar el Departamento de Tecnología y
saber la situación real del mismo, es necesario auditar los contratos y los perfiles de los
empleados.
Seleccione una:
 Verdadero
 Falso
Los papeles de trabajo son registros que mantiene el auditor de los procedimientos
aplicados   como     pruebas   desarrolladas, información obtenida y conclusiones
pertinentes a que se llegó en el trabajo.
Seleccione una:
 Verdadero
 Falso
Identifique cuales son las fases de la Planeación dentro de la Auditoría Informática.
Seleccione una o más de una:
a. Visita preliminar al área a ser evaluada
b. Identificar el origen de la auditoría
c. Identificar y definir los métodos, herramientas y técnicas
d. Determinar las estrategias a ser evaluados
e. Elaborar planes, programas y presupuestos
f. Establecer los objetivos de la auditoría
g. Asignar los recursos para la auditoría
Las respuestas correctas son: Identificar el origen de la auditoría, Visita preliminar al área a
ser evaluada, Establecer los objetivos de la auditoría, Elaborar planes, programas y
presupuestos, Identificar y definir los métodos, herramientas y técnicas, Asignar los
recursos para la auditoría

También podría gustarte