Está en la página 1de 3

Profesor : Elvin J. Mendoza, MA.

Asignatura : INF-334
Fecha: 22-09-22

Actividad: Tarea No. 4 - Auditoria de Sistemas

Valor: 2 puntos.

Nombre: Julio Saul Guerrero Uribe Matricula: 2018-2473

Instrucciones

El ejercicio actividad en el aula consta de 13 preguntas tipo test, donde sólo una opción de las 4 posibles es
válida ó ante varias la mejor de las posibles, selecciona la correcta y aplicar el color amarillo de resaltado.

El alumno deberá ser capaz de completar en un tiempo no superior a 30 minutos.

La Prueba de evaluación continua de esta unidad consta exclusivamente de preguntas tipo test.

UNIDAD II, III. Auditoría de Sistemas.

1. ¿Quién tiene la responsabilidad de definir el alcance de la auditoría?


a) Auditor
b) Cliente
c) Gerente de Auditoría
d) Auditado

2. ¿Cuál tipo de control intenta reparar el daño causado por el impacto de una vulnerabilidad
explotada?
a) Detectivo
b) Correctivo
c) Preventivo
d) Desviación

3. ¿Quién es el responsable por la correcta clasificación de la información?


a) Dueño de la información
b) Usuario
c) Custodio de Datos
d) Gerente de Seguridad de Información

4. Una instalación de respaldo fuera del lugar que tenga cableado, conexión redundante, resistencia a
terremoto, vigilancia 24/7, aire acondicionado, piso falso, etc., pero ningún equipo de cómputo o de
comunicaciones, destinada a operar una instalación de procesamiento de información es mejor
conocida con el nombre de:
a) Sitio alterno frío.
b) Sitio alterno caliente.
c) Sitio alterno espejo.
d) Sitio alterno incompleto.
Profesor : Elvin J. Mendoza, MA.
Asignatura : INF-334
Fecha: 22-09-22

5. Un Sistema de Gestión de la Seguridad de la Información consiste en:


a) Un conjunto de controles basados en ISO 27001.
b) La planificación, ejecución, verificación y mejora continúa de un conjunto de controles que
permitan reducir el riesgo de sufrir incidentes de seguridad.
c) La identificación de los procesos críticos de un negocio para precautelar sus activos de
tecnología.
d) Considerar un conjunto de controles basados en ISO 27002.
6. Para realizar un plan de continuidad del negocio se debe realizarse primero:
a) identificar los procesos críticos del negocio.

b) Identificar el hardware y el software que son críticos para el negocio.

c) Realizar un análisis de criticidad del negocio.

d) Realizar un análisis de riesgos del negocio.

7. Por lo general, cuáles son las aplicaciones informáticas más utilizadas por los auditores a nivel
mundial:
a) ACL y Auto Audit.
b) Audi master e IDEA.
c) IDEA y Auto Audit.
d) IDEA y ACL.
8. Un auditor de SI que revisa el plan de recuperación de desastre de una organización debería verificar
que sea:
a) Probado cada 6 meses.

b) Revisado y actualizado periódicamente.

e) Aprobado por el director ejecutivo Jefe (CEO).

d) Comunicado a todas las direcciones de departamento de la organización.

9. Una instalación de respaldo fuera del lugar que tenga cableado, conexión redundante, resistencia a
terremoto, vigilancia 24/7, aire acondicionado, piso falso, etc., pero ningún equipo de cómputo o de
comunicaciones, destinada a operar una instalación de procesamiento de información es mejor
conocida con el nombre de:
a) Sitio alterno frío.

b) Sitio alterno caliente. e) Sitio alterno espejo.

d) Sitio alterno incompleto.


Profesor : Elvin J. Mendoza, MA.
Asignatura : INF-334
Fecha: 22-09-22

10. Un Sistema de Gestión de la Seguridad de la Información consiste en:

a) Un conjunto de controles basados en ISO 27001.

b) La planificación, ejecución, verificación y mejora continua de un conjunto de controles que permitan


reducir el riesgo de sufrir incidentes de seguridad.

c) La identificación de los procesos críticos de un negocio para precautelar sus activos de tecnología.

d) Considerar un conjunto de controles basados en ISO 27002.

11. Para realizar un plan de continuidad del negocio se debe realizarse primero:

a) identificar los procesos críticos del negocio.

b) Identificar el hardware y el software que son críticos para el negocio.

c) Realizar un análisis de criticidad del negocio.

d) Realizar un análisis de riesgos del negocio.

12. El phishing consiste en:

a) Adquirir información confidencial de forma fraudulenta del mismo usuario

b) Adquirir información de cualquier forma empleando ingeniería social.

c) Adquirir información "pescando" paquetes de datos que viajan por Internet.

d) Adquirir información interceptando llamadas sin que el usuario se entere.

También podría gustarte