Está en la página 1de 5

Señale las características de los delitos informáticos

Difíciles de demostrar

Evolucionan constantemente, y esto no permite la identificación

Son actos que se pueden llevar a cabo de forma rápida y sencilla

Indique cuáles son las Redes por su Topología

Red de Anillo

Red de estrella

Red híbrida

Red de árbol

Red de bus

Indique cuales son las normas o estándares para asegurar la Información

Disponibilidad

Confidencialidad

Integridad

Señale los Objetivos de la Auditoría Informática

Descubrir deficiencias o irregularidades en alguna de las partes de las empresas examinadas, y


apuntar hacia sus posibles soluciones.

Proteger los activos e integridad de datos.

Gestionar la eficacia y eficiencia de los recursos informáticos

Verificar el cumplimiento de la normativa

Una Red WAN se puede desplegar en ciudades, países y usa satelites, fibra óptica entre otros
elementos tecnológicos

Verdadero

Seleccione que realiza la Norma ISO 27001

Es la norma principal de la serie y contiene los requisitos del sistema de gestión de seguridad
de la información.
Indique las características de la Tercera Era del Software:

Sistemas para usos generales

Procesamiento por lotes

Señale las buenas prácticas de la Gestión Técnica

Gestión de Despliegues
Gestión de Infraestructuras y Plataformas
Desarrollo y Gestión de Software

Señale los dispositivos mixtos correctos:

Tarjeta de Red, Celular, Tablet, Router

Seleccione cuales son las funciones del Control Interno Informático

Difundir y controlar el cumplimiento de las normas, estándares y procedimientos a todo el


personal de TI y de la organización

Diseñar la estructura del Sistema de Control Interno de la Dirección de Informática


relacionadas a Seguridad Informática

Indique la definición correcta de Software de Sistema Operativo

Se lo puede definir conjunto de instrucciones que controla y administra el uso de recursos del
Hardware

Indique la definición correcta de Dispositivos de entrada

Dispositivos que permiten al usuario ingresar información a un dispositivo tecnológico

Señale las Dimensiones de la Gestión del Servicio

Organizaciones y Personas,

Información y Tecnología,

Socios y Proveedores,

Flujos de Valor y Procesos


Señale las buenas prácticas de la Gestión de Servicios

Gestión de Desempeño y Capacidad


Gestión de la continuidad
Control de Cambios
Diseño del Servicio
Gestión de Incidencias

Indique las características de la Cuarta Era del Software:

Inicia en la decada 70

Seleccione la definición correcta para Internet

Red global de redes de dispositivos tecnológicos que tiene por finalidad permitir el intercambio
libre de información

Relacione de manera correcta los principios y responsabilidades que debe tener un Auditor:

Honestidad Principios

Manejo de relaciones interpersonales Responsabilidades

Imparcialidad Principios

Considerar normas, políticas Responsabilidades

Aspecto ético-moral Responsabilidades

Lealtad Principios

Señale los tipos de controles que existen por su finalidad

Preventivos
Detectivos
Correctivos

Señale las Recomendaciones para no ser víctimas de Delitos Informáticos

Actualizar el software periódicamente para no tener vulnerabilidades de seguridad.


No introducir datos como claves y número de tarjetas desde una red wifi pública.
Disponer de antivirus
Usar páginas seguras

Una Red de estrella es la más usada por su eficiencia y simpleza

Falso
Seleccione que realiza la Norma ISO 27000

Definiciones para la serie de normas 27000 y aporta las bases de por qué es importante la

implantación de un SGSI

Qué entiende por Hardware?

Son todos los elementos físicos, es decir, lo que es tangible (Monitor, mouse, impresora,
switch, etc.), existen dispositivos de entrada, salida, mixtos y de almacenamiento.

La red que se forma en su hogar al momento de recibir internet es un red de estrella

Verdadero

Relacione cada Buena Práctica con la descripción correcta

Indique cuáles son las Dimensiones de la Gestión del Servicio

Organizaciones y Personas
Información y Tecnología
Socios y Proveedores
Flujos de Valor y Procesos

Indique los Tipos de Software que usted conoce:

Software de Sistema Operativo


Software de Aplicación
Software de Desarrollo

Seleccione que realiza la Norma ISO 27003

Es una guía que se centra en los aspectos críticos necesarios para el diseño e implementación
con éxito de un SGSI
La Cadena del Valor del Servicio no es un modelo operativo que describe las actividades
clave necesarias para responder a lademanda y facilitar la generación de valor a través de la
creación y gestión de productos y servicios.

Falso

Auditoría Informática se lo puede definir como:

Proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatizado


salvaguarda los activos, mantiene la integridad de los datos, lleva a cabo eficazmente los fines
de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones
establecidas.

Seleccione que realiza la Norma ISO 27004

Es una guía para el desarrollo y utilización de métricas y técnicas de medida aplicables para
determinar la eficacia de un SGSI

También podría gustarte