Está en la página 1de 4

1.

Seleccione que realiza la Norma ISO 27003

Es una guía que se centra en los aspectos críticos necesarios para el diseño e implementación conéxito de un SGSI
2. ¿Qué entiende por Conectividad?
Capacidad de un dispositivo tecnológico de poder ser conectado sin la necesidad de un ordenador,es decir, en forma
autónoma.
3. Indique la definición correcta de Dispositivos de entrada
Dispositivos que permiten al usuario ingresar información a un dispositivo tecnológico
4. Indique cuáles son las Redes por su Topología
-Red de Anillo,
-Red de bus,
-Red de árbol,
-Red de estrella,
-Red híbrida
5. Para ser Auditor hay que ser independiente de palabra, pensamiento y actuación
Verdadero'
6. Señale las buenas prácticas de la Gestión de Servicios
-Gestión de Desempeño y Capacidad,
-Gestión de la continuidad,
-Control de Cambios,
-Diseño delServicio,
-Gestión de Incidencias
7. Indique los Tipos de Hardware que usted conoce:
-Dispositivos de Entrada,
-Dispositivos de Salida,
-Dispositivos de Almacenamiento
8. Relacione cada Buena Práctica con la descripción correcta
1. Es mover hardware, software, documentación, procesos o cualquier otro componente nuevo o
modificado a entornos en vivo.
2. Es garantizar que todos los proyectos en la organización se entreguen con éxito.
3. Es analizar un negocio o algún elemento de él, definir sus necesidades asociadas y
recomendar soluciones para atender sus necesidades
4. No empieces de cero sin investigar el estado de lo que construirás, lo más probable es
que ya exista algo que puedas aprovechar.
1.Gestión de Despliegues
2.Gestión de Proyectos
3.Análisis de Negocio
4.Gestión de la Arquitectura
9. Señale las Fases del Análisis de Riesgo
-Identificación de Activos,
-Evaluación de Amenazas,
-Clasificación de Amenazas,
-Tratamiento del Riesgo
10.Una Red de estrella es la más usada por su eficiencia y simpleza
verdadero'
11. Responda Verdadero o Falso a las siguientes afirmaciones:
Las bases de datos tradicionales se organizan en campos, registros y tablas (archivos) → Verdadero,
Una base de datos es una colección de carpetas que guarda información que no puede ser accedida → Falso,
Los siguientes dispositivos tecnológicos: CPU, Memoria RAM, Micrófono son dispositivos de entrada de datos → Verdadero,
Un modem que es un dispositivo mixto de hardware permite sólo el envío de datos → Falso,
Un sistema de información es un conjunto deelementos orientados al trato y administración de datos e información → Verdadero

12.Relacione de manera correcta cada enunciado con su concepto:


1. Es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos,
mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización -Auditoría Informática
2. Son actos dirigidos contra la confidencialidad, integridad y disponibilidad de los sistemas informáticos, redes y datos
informáticos, así como el abuso de dichos sistemas, redes y datos. -Delitos Informáticos
3. Se lo considera como el sistema integrado al proceso administrativo, en la planeación, organización, dirección y control de las
operaciones con el objeto de asegurar la protección de todos los recursos informáticos y mejorar los índices de economía, eficiencia
y efectividad de los procesos operativos automatizados. - Control Interno Informático
4. Se lo define como las normas, los procedimientos, las prácticas y las estructuras organizativas diseñadas para proporcionar
seguridad razonable de que los objetivos de la empresa se alcanzarán - COSO
13. Señale las características de los delitos informáticos
-Difíciles de demostrar,
-Son actos que se pueden llevar a cabo de forma rápida y sencilla,
-Evolucionan constantemente, y esto no permite la identificación
14.Señale los tipos de Software que existen:
-Software de Sistema Operativo,
-Software de Desarrollo,
-Software de Aplicación
15. Relacione de manera correcta los principios y responsabilidades que debe tener un Auditor:
Honestidad - Principios
Aspecto ético-moral - Responsabilidades
Lealtad - Principios
Imparcialidad - Principios
Manejo de relaciones interpersonales - Responsabilidades
Considerar normas, políticas – Responsabilidades
16. Señale los Objetivos Principales de los Sistemas de Información
-Apoyar los objetivos y estrategias de la empresa.,
-Adaptar las necesidades de información a la evolución e la empresa.,
-Interactuar con los diferentes agentes de la organización.
17.Relacione de manera correcta cada enunciado con su concepto:
Acceso confiable y oportuno a los datos o recursos para el personal apropiado - Disponibilidad
Prevenir el acceso no autorizado a los datos o información - Confidencialidad
No se realicen modificaciones por personas no autorizadas a los datos o procesos - Integridad
Datos consistentes tanto interna como externamente – Integridad
18. En una Red PAN se puede acceder a más de 1 Kilómetro de distancia
Falso
19. Seleccione que realiza la Norma ISO 27006
Especifica los requisitos para la acreditación de entidades de auditoría y certificación de SGSI
20. Indique la definición correcta de Software de Desarrollo
Son lenguajes de programación que permiten crear programas, aplicaciones para realizar cualquiertipo de tarea
21.Relacione de manera correcta el enunciado con su concepto
1. Identifica los riesgos de la seguridad que pueden impedir la consecución del objetivo de la organización - Octave
2. Es una metodología de administración de riesgos que proporciona políticas para asegurar la información relevante de una
organización. - magerit
3. Proporciona directrices para la gestión de riesgos de seguridad de la información - ISO 27005
4. Un marco de negocio para el Gobierno y la Gestión de TI en las organizaciones - COBIT 5
5. Conjunto de buenas prácticas destinadas a mejorar la gestión y provisión de servicios TI. ITIL
22. ¿Qué entiende por Control Interno Informático?
Puede definirse como el sistema integrado al proceso administrativo, en la planeación, organización,dirección y control de las
operaciones con el objeto de asegurar la protección de todos los recursos informáticos
23.Seleccione que realiza la Norma ISO 27009
Define los requisitos para el uso de la norma ISO/IEC 27001 en cualquier sector específico
24. Indique las características de la Quinta Era del Software:
-Inicia en Japón en 1982,
-Aprende a reconocer patrones,
-Es el inicio de la Inteligencia Artificial (IA)
25.Señale los dispoistivos de salida correctos:
-Monitor,
-Impresora
26. ¿Qué entiende por Red de Almacenamiento (SAN)?
-Red que se usa para conectar servidores, arreglos de discos y librerías de soporte, permitiendo eltránsito de datos sin afectar a las
redes por las que acceden los usuarios
27. Seleccione las buenas prácticas de la Gestión Técnica
-Gestión de Despliegues,
-Gestión de Infraestructura
28. Seleccione que es lo que garantiza la Confidencialidad
-Prevenir el acceso no autorizado a los datos o información. La pérdida de la confidencialidad puedeocurrir por ejemplo con la
publicación intencional de información confidencial de la organización.
29. Seleccione que realiza la Norma ISO 27004
-Es una guía para el desarrollo y utilización de métricas y técnicas de medida aplicables paradeterminar la eficacia de un SGSI
30. Indique la definición correcta de Software de Sistema Operativo
-Se lo puede definir conjunto de instrucciones que controla y administra el uso de recursos delHardware
31. Seleccione las buenas prácticas de la Administración General
-Gestión de la Arquitectura,
-Gestión de Proyectos,
-Gestión del Conocimiento,
-Mejora Continua
32. Auditoría Informática se lo puede definir como:
-Proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatizadosalvaguarda los activos, mantiene la
integridad de los datos, lleva a cabo eficazmente los fines de la organización, utilizaeficientemente los recursos, ycumple con las
leyes y regulaciones establecidas.
33. Relacione cada Principio Rector de ITIL con la descripción correcta
1. No empieces de cero sin investigar el estado de lo que construirás, lo más probable es que ya
exista algo que puedas aprovechar. - Empieza de donde debes empezar
2. El trabajo en equipo produce resultados que tienen mayor aceptación, mayor relevancia para los
objetivos y mayor probabilidad de éxito a largo plazo. Busca colaboración y busca la visibilidad
3. Si un proceso, servicio, acción o métrica no proporciona valor o no produce un resultado útil,
elimínalo. Mantenlo simple y práctico
4. Todo lo que haces en la organización es insumo directo o indirecto para otras partes de la
organización u otros grupos de interés Enfócate en lo que genere valor
34. En la versión 4 de ITIL se maneja 34 prácticas, 17 de gestión general, 14 de gestión de servicios, 3 de gestión técnica - Falso
35. Señale los dispositivos de almacenamiento correctos:
-Storage Area Network (SAN),
- Pen drives,
-Discos Duros
ACTIVIDAD 3

1. Para realizar la visita preliminar se debe identificar


-Contacto inicial con funcionarios y empleados del área.,
-Evaluar la problemática existente.,
-Preverlos recursos y personas necesarias para la auditoría.,
-Establecer los objetivos de la auditoría
2. Los papeles de trabajo que son preparados por los Auditores son propiedad de la institución a quien se realiza la Auditoría
Falso
3.Relacione el Tipo de Auditoría con el respectivo fin que deben cumplir
-Conocer y evaluar los planes de contingencia y recuperación de desastres y su nivel de integración con la empresa y revisar de
planes informáticos y desarrollo de software - Auditoría de Planificación
-Evaluar el acceso a instalaciones de la unidad de TI y el acceso lógico a sistemas de información y dispositivos de Hardware -
Auditoría de Seguridad Física y Lógica de TI
-Evaluar que el responsable de la unidad de TI organiza, dirige y controla los recursos del mismo de forma adecuada - Auditoría de
Gestión TI
-Evaluar los procedimientos seguidos en el Centro de Computo en la operación diaria (Administración de Software Base, Base de
datos, Aplicaciones o Sistemas, Obtención de Respaldos, Recuperación de Respaldos, Gestión de Incidentes, Problemas, Cambios) -
Auditoría de Producción
4. Papeles de Trabajo, son los registros de los diferentes tipos de evidencia acumulada por el auditor en la ejecución de la Auditoría
5. Para identificar el objetivo general de la Auditoría se debe:
Determinar en término global o general que se pretende alcanzar con el desarrollo de la auditoría
6. Los papeles de trabajo son registros que mantiene el auditor de los procedimientos aplicados como pruebas desarrolladas,
información obtenida y conclusiones pertinentes a que se llegó en el trabajo.
Verdadero
7. En una encuesta se debe :
Revisar si la información buscada no está disponible en otros medios.
Identificar previamente a las personas
Planificar el tiempo y definir el lugar
Toma de notas
Falso
8.Identifique cuales son los puntos a ser eveuados dentro de una Auditoría Informática
-Evaluar la seguridad de la información, en general, ya sean accesos a la red, a sistemas deinformación y dispositivos de HW,
-Evaluar los datos, información, documentos, procesos de toda el área de TI,
-Evaluar eldesarrollo de sistemas de información, incluidos los contratos que se puedan desprender para verificar su cumplimiento,
-Evaluarlos sistemas, equipos, instalaciones y componentes,
- Evaluar las funciones y actividades del personal del área de sistemas y lasáreas y unidades administrativas que están inmersa en la
unidad (departamento, área, dirección, jefatura, etc.) de TI
9.La Auditoría Informática se realiza para:
-Salvaguardar activos, Mantener integridad de datos,
-Proveer información relevante y confiable,Alcanzar objetivos y controlar recursos eficientemente,
- Establecer controles internos para controlar la operación con el fin deminimizar errores que sean detectados a tiempo
10. Identifique los aspectos que se deben considerar en la Elaboración de planes, programas y presupuestos
-Cronograma de la Auditoría,
-Actividades a cumplir,
-Responsables de la actividades,
-Entregabes que genera la Auditoría,
-Elaborar el presupeusto,
-Fechas de inicio y fin de las actividades y de la Auditoría
11. Identifique que se debe realizar en un cuestionario
-Definir si se quieren conocer hechos, opiniones o ambas cosas,
-Si el auditor va a estar presente o no.,
- Evitar usar la jerga de la auditoría y la informática.,
-Las preguntas no deben conducir indirectamente a las respuestas.,
-Evitar cuestiones hipotéticas.,
- Reflexionar sobre el rango con que se estimarían las posibles respuestas
12. En la etapa de seguimiento de la Auditoría, para el control de las recomendaciones se deben manejar los siguientes estados:
- Abierto, Progreso, Cerrado
13. Identifique que Tipos de Auditoría se pueden realizar dentro de una Auditoría Informática
- Auditoría de Seguridad Física y Lógica a los componentes de TI,
- Auditoría de Producción, Auditoría de Planificación TI,
- Auditoría a la Gestión de la unidad de TI
14.Si el objetivo de la Auditoría Informática es auditar el Departamento de Tecnología y saber la situación real del mismo, es
necesario auditar los contratos y los perfiles de los empleados.
Falso'
15.En la fase de ejecución se debe obtener
Papeles de Trabajo

También podría gustarte