Está en la página 1de 3

1.

Seleccione que realiza la Norma ISO 27003

Es una guía que se centra en los aspectos críticos necesarios para el diseño e implementación conéxito de un SGSI
2. ¿Qué entiende por Conectividad?
Capacidad de un dispositivo tecnológico de poder ser conectado sin la necesidad de un ordenador,es decir, en forma
autónoma.
3. Indique la definición correcta de Dispositivos de entrada
Dispositivos que permiten al usuario ingresar información a un dispositivo tecnológico
4. Indique cuáles son las Redes por su Topología
Red de Anillo,
Red de bus,
Red de árbol,
Red de estrella,
Red híbrida
5. Para ser Auditor hay que ser independiente de palabra, pensamiento y actuación
Verdadero'
6. Señale las buenas prácticas de la Gestión de Servicios
Gestión de Desempeño y Capacidad,
Gestión de la continuidad,
Control de Cambios,
Diseño delServicio,
Gestión de Incidencias
7. Indique los Tipos de Hardware que usted conoce:
Dispositivos de Entrada,
Dispositivos de Salida,
Dispositivos de Almacenamiento
8. Relacione cada Buena Práctica con la descripción correcta
1. Es mover hardware, software, documentación, procesos o cualquier otro componente nuevo o
modificado a entornos en vivo.
2. Es garantizar que todos los proyectos en la organización se entreguen con éxito.
3. Es analizar un negocio o algún elemento de él, definir sus necesidades asociadas y
recomendar soluciones para atender sus necesidades
4. No empieces de cero sin investigar el estado de lo que construirás, lo más probable es
que ya exista algo que puedas aprovechar.
1.Gestión de Despliegues
2.Gestión de Proyectos
3.Análisis de Negocio
4.Gestión de la Arquitectura
9. Señale las Fases del Análisis de Riesgo
Identificación de Activos,
Evaluación de Amenazas,
Clasificación de Amenazas,
Tratamiento del Riesgo
10.Una Red de estrella es la más usada por su eficiencia y simpleza
verdadero'
11. Responda Verdadero o Falso a las siguientes afirmaciones:
Las bases de datos tradicionales se organizan en campos, registros y tablas (archivos) → Verdadero,
Una base de datos es una colección de carpetas que guarda información que no puede ser accedida → Falso,
Los siguientes dispositivos tecnológicos: CPU, Memoria RAM, Micrófono son dispositivos de entrada de datos → Verdadero,
Un modem que es un dispositivo mixto de hardware permite sólo el envío de datos → Falso,
Un sistema de información es un conjunto deelementos orientados al trato y administración de datos e información → Verdadero

12.Relacione de manera correcta cada enunciado con su concepto:


1. Es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos,
mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización -Auditoría Informática
2. Son actos dirigidos contra la confidencialidad, integridad y disponibilidad de los sistemas informáticos, redes y datos
informáticos, así como el abuso de dichos sistemas, redes y datos. -Delitos Informáticos
3. Se lo considera como el sistema integrado al proceso administrativo, en la planeación, organización, dirección y control de las
operaciones con el objeto de asegurar la protección de todos los recursos informáticos y mejorar los índices de economía, eficiencia
y efectividad de los procesos operativos automatizados. - Control Interno Informático
4. Se lo define como las normas, los procedimientos, las prácticas y las estructuras organizativas diseñadas para proporcionar
seguridad razonable de que los objetivos de la empresa se alcanzarán - COSO
13. Señale las características de los delitos informáticos
Difíciles de demostrar,
Son actos que se pueden llevar a cabo de forma rápida y sencilla,
Evolucionan constantemente, y esto no permite la identificación
14.Señale los tipos de Software que existen:
Software de Sistema Operativo,
Software de Desarrollo,
Software de Aplicación
15. Relacione de manera correcta los principios y responsabilidades que debe tener un Auditor:
Honestidad - Principios
Aspecto ético-moral - Responsabilidades
Lealtad - Principios
Imparcialidad - Principios
Manejo de relaciones interpersonales - Responsabilidades
Considerar normas, políticas – Responsabilidades
16. Señale los Objetivos Principales de los Sistemas de Información
Apoyar los objetivos y estrategias de la empresa.,
Adaptar las necesidades de información a la evolución e la empresa.,
Interactuar con los diferentes agentes de la organización.
17.Relacione de manera correcta cada enunciado con su concepto:
Acceso confiable y oportuno a los datos o recursos para el personal apropiado - Disponibilidad
Prevenir el acceso no autorizado a los datos o información - Confidencialidad
No se realicen modificaciones por personas no autorizadas a los datos o procesos - Integridad
Datos consistentes tanto interna como externamente – Integridad
18. En una Red PAN se puede acceder a más de 1 Kilómetro de distancia
Falso
19. Seleccione que realiza la Norma ISO 27006
Especifica los requisitos para la acreditación de entidades de auditoría y certificación de SGSI
20. Indique la definición correcta de Software de Desarrollo
Son lenguajes de programación que permiten crear programas, aplicaciones para realizar cualquiertipo de tarea
21.Relacione de manera correcta el enunciado con su concepto
1. Identifica los riesgos de la seguridad que pueden impedir la consecución del objetivo de la organización - Octave
2. Es una metodología de administración de riesgos que proporciona políticas para asegurar la información relevante de una
organización. - magerit
3. Proporciona directrices para la gestión de riesgos de seguridad de la información - ISO 27005
4. Un marco de negocio para el Gobierno y la Gestión de TI en las organizaciones - COBIT 5
5. Conjunto de buenas prácticas destinadas a mejorar la gestión y provisión de servicios TI. ITIL
22. ¿Qué entiende por Control Interno Informático?
Puede definirse como el sistema integrado al proceso administrativo, en la planeación, organización,dirección y control de las
operaciones con el objeto de asegurar la protección de todos los recursos informáticos
23.Seleccione que realiza la Norma ISO 27009
Define los requisitos para el uso de la norma ISO/IEC 27001 en cualquier sector específico
24. Indique las características de la Quinta Era del Software:
-Inicia en Japón en 1982,
-Aprende a reconocer patrones,
-Es el inicio de la Inteligencia Artificial (IA)
25.Señale los dispoistivos de salida correctos:
-Monitor,
-Impresora
26. ¿Qué entiende por Red de Almacenamiento (SAN)?
-Red que se usa para conectar servidores, arreglos de discos y librerías de soporte, permitiendo eltránsito de datos sin afectar a las
redes por las que acceden los usuarios
27. Seleccione las buenas prácticas de la Gestión Técnica
Gestión de Despliegues,
Gestión de Infraestructura
28. Seleccione que es lo que garantiza la Confidencialidad
-Prevenir el acceso no autorizado a los datos o información. La pérdida de la confidencialidad puedeocurrir por ejemplo con la
publicación intencional de información confidencial de la organización.
29. Seleccione que realiza la Norma ISO 27004
-Es una guía para el desarrollo y utilización de métricas y técnicas de medida aplicables paradeterminar la eficacia de un SGSI
30. Indique la definición correcta de Software de Sistema Operativo
-Se lo puede definir conjunto de instrucciones que controla y administra el uso de recursos delHardware
31. Seleccione las buenas prácticas de la Administración General
-Gestión de la Arquitectura,
-Gestión de Proyectos,
-Gestión del Conocimiento,
-Mejora Continua
32. Auditoría Informática se lo puede definir como:
-Proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatizadosalvaguarda los activos, mantiene la
integridad de los datos, lleva a cabo eficazmente los fines de la organización, utilizaeficientemente los recursos, ycumple con las
leyes y regulaciones establecidas.
33. Relacione cada Principio Rector de ITIL con la descripción correcta
1. No empieces de cero sin investigar el estado de lo que construirás, lo más probable es que ya
exista algo que puedas aprovechar. - Empieza de donde debes empezar
2. El trabajo en equipo produce resultados que tienen mayor aceptación, mayor relevancia para los
objetivos y mayor probabilidad de éxito a largo plazo. Busca colaboración y busca la visibilidad
3. Si un proceso, servicio, acción o métrica no proporciona valor o no produce un resultado útil,
elimínalo. Mantenlo simple y práctico
4. Todo lo que haces en la organización es insumo directo o indirecto para otras partes de la
organización u otros grupos de interés Enfócate en lo que genere valor
34. En la versión 4 de ITIL se maneja 34 prácticas, 17 de gestión general, 14 de gestión de servicios, 3 de gestión técnica - Falso
35. Señale los dispositivos de almacenamiento correctos:
-Storage Area Network (SAN),
- Pen drives,
-Discos Duros

También podría gustarte