Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Las respuestas correctas son: Delitos contra la Información Protegida, Delitos contra la
Información Protegida, Falsificación Electrónica, Daños Informáticos, Fraude
Informático
Indique los Tipos de Software que usted conoce:
a. Software de Aplicación
b. Software de Sistema Operativo
c. Software de Desarrollo
d. Java
e. Windows
f. Software de Distribución
Las respuestas correctas son: Software de Sistema Operativo, Software de Aplicación,
Software de Desarrollo
Señale el software que corresponde a Sistema Operativo:
a. Windows
b. Java
c. Word
d. Firefox
e. Android
f. Linux
Las respuestas correctas son: Windows, Linux, Android
Relacione de manera correcta cada enunciado con su concepto:
1. Es la capacidad de un dispositivo tecnológico de poder ser conectado sin la
necesidad de un computador, es decir, en forma autónoma
Conectividad
Respuesta
2. Es un conjunto de dispositivos tecnológicos conectados por medio de cables,
señales, o cualquier otro método de transporte de datos, que comparten
información, recursos y servicios tecnológicos.
Redes
Respuesta
3. Es una red que se usa para conectar servidores, arreglos de discos y librerías de
soporte, permitiendo el tránsito de datos sin afectar a las redes por las que
acceden los usuarios.
Redes SAN
Respuesta
4. Se caracteriza por tener un único canal de comunicaciones al cual se conectan
los diferentes dispositivos.
Red en Bus
Respuesta
Responda Verdadero o Falso a las siguientes afirmaciones:
1. Un sistema de información es un conjunto de elementos orientados al trato y
administración de datos e información
Respuesta 1: Verdadero
2. Los siguientes dispositivos tecnológicos: CPU, Memoria RAM, Micrófono son
dispositivos de entrada de datos
Respuesta 2: Verdadero
3. Una base de datos es una colección de carpetas que guarda información que no
puede ser accedida
Respuesta 3: Falso
4. Las bases de datos tradicionales se organizan en campos, registros y tablas
(archivos)
Respuesta 4: Verdadero
5. Un modem que es un dispositivo mixto de hardware permite sólo el envío de
datos
Respuesta 5: Falso
Indique las características de la Tercera Era del Software:
a. Inteligencia Artificial
b. Procesamiento por lotes
c. Constituye el estado actual de la Tecnología
d. Sistemas para usos generales
Las respuestas correctas son: Sistemas para usos generales, Procesamiento por lotes
Indique los Tipos de Hardware que usted conoce:
a. Dispositivos de Sistema Operativo
b. Dispositivos de Procesamiento
c. Dispositivos de Escritura
d. Dispositivos de Entrada
e. Dispositivos de Salida
f. Dispositivos de Almacenamiento
Las respuestas correctas son: Dispositivos de Entrada, Dispositivos de Salida, Dispositivos
de Almacenamiento
Seleccione que realiza la Norma ISO 27002
a. Es una guía de auditoría de un SGSI
b. Es una guía de buenas prácticas que describe los objetivos de control y controles
recomendables en cuanto a seguridad de la información.
c. Es una guía de auditoría de los controles seleccionados en el marco de
implantación de un SGSI.
d. Definiciones para la serie de normas 27000 y aporta las bases de por qué es
importante la implantación de un SGSI
La respuesta correcta es: Es una guía de buenas prácticas que describe los objetivos de
control y controles recomendables en cuanto a seguridad de la información.
Indique la definición correcta de Software de Desarrollo
a. Lo podemos definir como una secuencia de programas o rutinas que permiten a
los dispositivos tecnológicos realizar diferentes tareas
b. Son lenguajes de programación que permiten crear programas, aplicaciones para
realizar cualquier tipo de tarea
c. Se lo puede definir conjunto de instrucciones que controla y administra el uso de
recursos del Hardware
d. Son todos aquellos programas o aplicaciones que se usan para realizar una
determina tarea.
La respuesta correcta es: Son lenguajes de programación que permiten crear programas,
aplicaciones para realizar cualquier tipo de tarea.
Seleccione que realiza la Norma ISO 27000
a. Definiciones para la serie de normas 27000 y aporta las bases de por qué es
importante la implantación de un SGSI
b. Consiste en una guía para la gestión de la seguridad de la información cuando se
comparte entre organizaciones o sectores.
c. Especifica los requisitos para la acreditación de entidades de auditoría y
certificación de SGSI
d. Guía que se centra en los aspectos críticos necesarios para el diseño e
implementación con éxito de un SGSI.
La respuesta correcta es: Definiciones para la serie de normas 27000 y aporta las bases de
por qué es importante la implantación de un SGSI
Señale las características de los delitos informáticos
a. Trabajo de campo, entrevistas y revisiones in-situ
b. Son actos que se pueden llevar a cabo de forma rápida y sencilla
c. Difíciles de demostrar
d. Evolucionan constantemente, y esto no permite la identificación
e. Fáciles de demostrar
Las respuestas correctas son: Difíciles de demostrar, Son actos que se pueden llevar a cabo
de forma rápida y sencilla, Evolucionan constantemente, y esto no permite la identificación
Señale las Fases del Análisis de Riesgo
a. Evaluación de Amenazas
b. Tratamiento del Riesgo
c. Identificación de Activos
d. Tratamiento de las Amenazas
e. Evolución de Amenazas
f. Clasificación de Amenazas
Las respuestas correctas son: Identificación de Activos, Evaluación de Amenazas,
Clasificación de Amenazas, Tratamiento del Riesgo
Delito Informático se lo puede definir como:
a. Se lo considera como toda actividad ilícita que se comete mediante el uso de
dispositivos de hardware (computadoras, celulares, tablets, entre otros), sistemas
informáticos y que causan daño, provocan pérdidas, impiden el acceso a
sistemas informáticos.
b. Son actos dirigidos contra la confidencialidad, integridad y disponibilidad de los
sistemas informáticos, redes y datos informáticos, así como el abuso de dichos
sistemas, redes y datos.
c. Se caracteriza por tener un único canal de comunicaciones
La Cadena del Valor del Servicio no es un modelo operativo que describe las
actividades clave necesarias para responder a la demanda y facilitar la generación de
valor a través de la creación y gestión de productos y servicios.
Seleccione una:
Verdadero
Falso
Indique las características de la Segunda Era del Software:
a. Multiprogramación
b. Procesamiento por lotes
c. Se incrementa el poder de procesamiento
d. Constituye el estado actual de la Tecnología
Las respuestas correctas son: Multiprogramación, Se incrementa el poder de procesamiento
Relacione cada Buena Práctica con la descripción correcta
Respuesta
Gestión de Despliegues
1. Es mover hardware, software, documentación,
procesos o cualquier otro componente nuevo o
modificado a entornos en vivo.
Respuesta
Gestión de Proyectos
2. Es garantizar que todos los proyectos en la
organización se entreguen con éxito.
Respuesta
1. Son aquellos que son ejecutados por el personal del área Controles Manuales
usuaria o de informática sin la utilización de
herramientas computacionales
Respuesta
2. Generalmente los incorporados en el software, Controles Automáticos
llámense estos de operación, de comunicación,
de gestión de base de datos, programas de aplicación,
etc.
Honestidad Principios
Respuesta 2
Lealtad Principios
Respuesta 3
Imparcialidad Principios
Respuesta 4
Seleccione una:
Verdadero
Falso
El origen de la auditoría puede ser de:
Solicitud de autoridades de la institución
Solicitud de autoridades locales, nacionales de control
A causa de algún desastre
Seleccione una:
Verdadero
Falso
En el Informe de la Auditoría se debe identificar:
Seleccione una o más de una:
a. Presentar el Informe de Auditoria
b. La información, y elaborar un informe de situaciones detectadas
c. Elaborar el Dictamen final
Las respuestas correctas son: La información, y elaborar un informe de situaciones
detectadas, Elaborar el Dictamen final, Presentar el Informe de Auditoria
En la fase de ejecución se debe obtener
Seleccione una:
a. Papeles de Trabajo
b. Cronograma de tareas ejecutadas
c. Informe de presupuesto ejecutado.
La respuesta correcta es: Papeles de Trabajo
Identifique que se debe realizar en un cuestionario
Seleccione una o más de una:
a. Evitar cuestiones hipotéticas.
b. Reflexionar sobre el rango con que se estimarían las posibles respuestas
c. Definir si se quieren conocer hechos, opiniones o ambas cosas
d. Evitar usar la jerga de la auditoría y la informática.
e. Si el auditor va a estar presente o no.
f. Las preguntas no deben conducir indirectamente a las respuestas.
g. Preguntas abiertas.
Las respuestas correctas son: Definir si se quieren conocer hechos, opiniones o ambas
cosas, Si el auditor va a estar presente o no., Evitar usar la jerga de la auditoría y la
informática., Las preguntas no deben conducir indirectamente a las respuestas., Evitar
cuestiones hipotéticas., Reflexionar sobre el rango con que se estimarían las posibles
respuestas.
Identifique las actividades que se deben realizar en la determinación de los recursos
que participarán en la Auditoría
Seleccione una o más de una:
a. Personal que realizará la auditoría informática
b. Elaborar el presupuesto de la auditoría se define el recurso económico de la
auditoría
c. Identificar al personal clave del área que va a ser evaluada
d. Se definen los recursos materiales que se van a usar en la auditoría
e. Identificar los sistemas y equipos que serán de apoyo en la auditoría
Seleccione cuales son propósitos de los Papeles de Trabajo
Seleccione una o más de una:
a. Servir como respaldo de la opinión del auditor.
b. Son parte del Informe Final de Auditoría
c. Ayudar a organizar y coordinar las muchas fases de la revisión de auditoría.
d. Proporcionar información que será incluida en el informe de auditoría.
Las respuestas correctas son: Ayudar a organizar y coordinar las muchas fases de la revisión
de auditoría., Proporcionar información que será incluida en el informe de auditoría., Servir
como respaldo de la opinión del auditor.
La Auditoría Informática se realiza para:
Seleccione una o más de una:
a. Generar nuevos softwares que permita el control interno
b. Proveer información relevante y confiable
c. Salvaguardar activos
d. Mantener integridad de datos
e. Establecer controles internos para controlar la operación con el fin de minimizar
errores que sean detectados a tiempo
f. Alcanzar objetivos y controlar recursos eficientemente.
Las respuestas correctas son: Salvaguardar activos, Mantener integridad de datos, Proveer
información relevante y confiable, Alcanzar objetivos y controlar recursos eficientemente,
Establecer controles internos para controlar la operación con el fin de minimizar errores que
sean detectados a tiempo.
EJECUCION
, es el desarrollo de los procedimientos contenidos en los programas
de auditoría, mediante las técnicas de auditoría. (Complete con una solo palabra, sin
importar mayúsculas o minúsculas)
La respuesta correcta es: Ejecución
Identifique los aspectos que se deben considerar en la Elaboración de planes,
programas y presupuestos.
Seleccione una o más de una:
a. Entregables que genera la Auditoría
b. Fechas de inicio y fin de las actividades y de la Auditoría
c. Cronograma de la Auditoría
d. Actividades a cumplir
e. Fecha de entrega de los documentos
f. Elaborar el presupuesto
g. Responsables de las actividades.
Las respuestas correctas son: Cronograma de la Auditoría, Actividades a cumplir,
Responsables de la actividades, Entregables que genera la Auditoría, Elaborar el
presupuesto, Fechas de inicio y fin de las actividades y de la Auditoría
Para realizar la visita preliminar se debe identificar
Seleccione una o más de una:
a. Contacto inicial con funcionarios y empleados del área.
b. Prever los objetivos finales de la auditoria.
c. Establecer los objetivos de la auditoría
d. Prever los recursos y personas necesarias para la auditoría.
e. Evaluar la problemática existente.
Las respuestas correctas son: Contacto inicial con funcionarios y empleados del área.,
Evaluar la problemática existente., Prever los recursos y personas necesarias para la
auditoría., Establecer los objetivos de la auditoría.
Si el objetivo de la Auditoría Informática es auditar el Departamento de Tecnología y
saber la situación real del mismo, es necesario auditar los contratos y los perfiles de los
empleados.
Seleccione una:
Verdadero
Falso
Los papeles de trabajo son registros que mantiene el auditor de los procedimientos
aplicados como pruebas desarrolladas, información obtenida y conclusiones
pertinentes a que se llegó en el trabajo.
Seleccione una:
Verdadero
Falso
Identifique cuales son las fases de la Planeación dentro de la Auditoría Informática.
Seleccione una o más de una:
a. Visita preliminar al área a ser evaluada
b. Identificar el origen de la auditoría
c. Identificar y definir los métodos, herramientas y técnicas
d. Determinar las estrategias a ser evaluados
e. Elaborar planes, programas y presupuestos
f. Establecer los objetivos de la auditoría
g. Asignar los recursos para la auditoría
Las respuestas correctas son: Identificar el origen de la auditoría, Visita preliminar al área a
ser evaluada, Establecer los objetivos de la auditoría, Elaborar planes, programas y
presupuestos, Identificar y definir los métodos, herramientas y técnicas, Asignar los
recursos para la auditoría