Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Área personal / Mis cursos / Área de Grado - 2021 / Departamento de Informática (DIN) / AudiTecInf / General
Pregunta 1
Correcta
Utilizando este método, los auditores trabajan con los clientes para desarrollar una
solución que representa un plan de acción desarrollado conjuntamente y El método de solución de las observaciones
consensuado para solucionar los problemas levantados durante la auditoría.
Con esta aproximación, los auditores desarrollan un listado de observaciones y El método de respuesta del administrador
luego se las exponen a los clientes para que respondan con sus planes de acción.
Respuesta correcta
La respuesta correcta es: Utilizando este método, los auditores trabajan con los clientes para desarrollar una solución que representa un
plan de acción desarrollado conjuntamente y consensuado para solucionar los problemas levantados durante la auditoría. → El método
de solución de las observaciones, Con esta aproximación, los auditores desarrollan un listado de observaciones y luego se las exponen a
los clientes para que respondan con sus planes de acción. → El método de respuesta del administrador, Utilizando este método común,
los auditores levantan observaciones y proveen recomendaciones para solucionarlos. Luego consultan con los clientes si ellos están de
acuerdo con las recomendaciones, si lo están, consultan cuando lo tendrían solucionado. → El método de seguir recomendaciones
Pregunta 2
Correcta
Conceda al auditor un par de semanas para revisar los controles del área e indíquele que
Auditorías Informales
todo lo que necesita producir al final del proyecto es un memorándum resumiendo los
resultados.
Algunos podrían decir que COMPARTIR detalles de lo que planea ver a sus potenciales
auditados hará que limpien su entorno previo a la auditoría y por consiguiente no tendrá Compartimiento de conocimientos
una foto real del ambiente de control del área.
Conceptualmente, el facilitarle a una organización evaluarse a sí misma es otra herramienta Auto evaluación
potencial para su arsenal de controles.
Respuesta correcta
La respuesta correcta es: Conceda al auditor un par de semanas para revisar los controles del área e indíquele que todo lo que necesita
producir al final del proyecto es un memorándum resumiendo los resultados. → Auditorías Informales, Algunos podrían decir que
COMPARTIR detalles de lo que planea ver a sus potenciales auditados hará que limpien su entorno previo a la auditoría y por
consiguiente no tendrá una foto real del ambiente de control del área. → Compartimiento de conocimientos, Conceptualmente, el
facilitarle a una organización evaluarse a sí misma es otra herramienta potencial para su arsenal de controles. → Auto evaluación, Una
vez que se ha creado un sistema de aplicación, se lo ha probado e implementado, es más costoso volver para atrás y realizar cambios
que si se lo hubiera hecho bien desde el comienzo. → Involucramiento temprano
Pregunta 3
Correcta
A continuación se presentan algunas fuentes básicas que deberían ser referenciadas como parte de cada proceso de planificación de
auditorías:
Asocie cada ítem con su correspondiente descripción.
El equipo de auditoría debería consultar a los clientes qué áreas piensan Requerimiento de los clientes
que deberían ser revisadas y cuáles son las áreas de preocupación.
El departamento de auditoría podría tener sus propios listados de control Checklists estándares
para sistemas y procesos estándares en la compañía.
Respuesta correcta
La respuesta correcta es: El gerente de auditoría debería transferir al equipo de auditoría la información que llevó a que dicha auditoría
sea agendada. Esto podría incluir comentarios del gerente de TI y o preocupaciones conocidas en el área. → Manos libres por parte de
la Gerencia de Auditoría, Internet, Libros y materiales de entrenamiento deberían ser referenciados y utilizados apropiadamente para
que cada auditoría obtenga información adicional acerca del área que está siendo auditada. → Investigación, El equipo de auditoría
debería consultar a los clientes qué áreas piensan que deberían ser revisadas y cuáles son las áreas de preocupación. → Requerimiento
de los clientes, El departamento de auditoría podría tener sus propios listados de control para sistemas y procesos estándares en la
compañía. → Checklists estándares, El objetivo es obtener un conocimiento básico previo y una comprensión del área a ser revisada. →
Encuesta preliminar
Pregunta 4
Correcta
Controles Estos controles no previenen la ocurrencia de eventos adversos pero proveen un modo sistemático para detectar cuando ocurren y corregir l
Reactivos
Respuesta correcta
La respuesta correcta es: Controles Reactivos → Estos controles no previenen la ocurrencia de eventos adversos pero proveen un modo
sistemático para detectar cuando ocurren y corregir la situación., Controles Preventivos → Estos controles detienen la ocurrencia de un
evento negativo., Controles Detectivos → Estos controles registran un evento fallido una vez ocurrido.
Pregunta 5
Correcta
Revise la
planificación
estratégica de
TI y asegúrese La organización de TI debe estar alerta a las necesidades del negocio y cambios en el entorno de modo que pueda planificar y reacciona
que se alinea
con la
estrategia del
negocio.
Determine si
existen
estrategias de
tecnología y
aplicaciones en
De otro modo, el entorno de TI de la compañía corre el riesgo de volverse obsoleta y/o no apalancar adecuadamente la tecnología para
su hoja de ruta
y evalúe el
proceso de
planificación
técnica de
largo plazo.
Revise la
estructura de la
organización
para verificar
que provee una
descripción
clara de la
autoridad y Si las líneas de autoridad no están claramente establecidas, puede conducir a desacuerdos sobre quién tiene la última palabra para toma
responsabilidad
sobre las
operaciones de
TI y que provee
la segregación
de funciones
adecuada.
Respuesta correcta
La respuesta correcta es: Revise la planificación estratégica de TI y asegúrese que se alinea con la estrategia del negocio. → La
organización de TI debe estar alerta a las necesidades del negocio y cambios en el entorno de modo que pueda planificar y reaccionar
conforme ocurran., Determine si existen estrategias de tecnología y aplicaciones en su hoja de ruta y evalúe el proceso de planificación
técnica de largo plazo. → De otro modo, el entorno de TI de la compañía corre el riesgo de volverse obsoleta y/o no apalancar
adecuadamente la tecnología para beneficio de la compañía., Revise la estructura de la organización para verificar que provee una
descripción clara de la autoridad y responsabilidad sobre las operaciones de TI y que provee la segregación de funciones adecuada. →
Si las líneas de autoridad no están claramente establecidas, puede conducir a desacuerdos sobre quién tiene la última palabra para
tomar una decisión. Finalmente, si las tareas de TI no están divididas apropiadamente, podría conducir a actividades fraudul
Pregunta 6
Correcta
Sistemas de Como el fuego, agua, niveles extremos de calor y humedad, fluctuaciones de energía e intrusiones físicas ponen en riesgo las operaciones d
alarma
Sistemas de
extinción de A consecuencia de la gran cantidad de equipamiento eléctrico, el fuego es la mayor amenaza de los centros de cómputo.
incendios
Sistemas de
control de Estos sistemas autentican a los trabajadores antes de permitir el acceso físico a las instalaciones, con el objetivo de proteger los sistemas de
acceso a las
instalaciones
Respuesta correcta
La respuesta correcta es: Sistemas de alarma → Como el fuego, agua, niveles extremos de calor y humedad, fluctuaciones de energía e
intrusiones físicas ponen en riesgo las operaciones de los centros de cómputos, se deberían implementar muchos y diferentes tipos.,
Sistemas de extinción de incendios → A consecuencia de la gran cantidad de equipamiento eléctrico, el fuego es la mayor amenaza de
los centros de cómputo., Sistemas de control de acceso a las instalaciones → Estos sistemas autentican a los trabajadores antes de
permitir el acceso físico a las instalaciones, con el objetivo de proteger los sistemas de información que residen dentro de los centros de
cómputos.
Pregunta 7
Correcta
Estas son las credenciales más difíciles de cancelar cuando un empleado ya no necesita cerraduras con llaves o combinación
acceso al centro de cómputos.
Revise su existencia para determinar si es obvio a los peatones que la infraestructura cartelería
contiene un centro de cómputos.
Respuesta correcta
La respuesta correcta es: Adecuadamente implementada, detiene el crimen y la vagancia alrededor de la infraestructura. → iluminación
exterior, Estas son las credenciales más difíciles de cancelar cuando un empleado ya no necesita acceso al centro de cómputos. →
cerraduras con llaves o combinación, Revise su existencia para determinar si es obvio a los peatones que la infraestructura contiene un
centro de cómputos. → cartelería
Pregunta 8
Correcta
funcionan de manera más amigable con el medio ambiente y en teoría tienen suministro de energía generadores a gas
infinito, mientras se mantengan en condiciones los ductos de suministro.
son los más comunes pero tienen una cantidad finita de combustible almacenado en sus tanques. generadores diesel
generadores a propano
son costosos y tienen un tiempo limitado de suministro de combustible.
Respuesta correcta
La respuesta correcta es: funcionan de manera más amigable con el medio ambiente y en teoría tienen suministro de energía infinito,
mientras se mantengan en condiciones los ductos de suministro. → generadores a gas, son los más comunes pero tienen una cantidad
finita de combustible almacenado en sus tanques. → generadores diesel, son costosos y tienen un tiempo limitado de suministro de
combustible. → generadores a propano
Pregunta 9
Correcta
Respuesta correcta
La respuesta correcta es: Histórico de contraseñas → 10-20 recordadas, Bloqueo por intentos fallidos → 3 intentos, Vigencia mínima de
la contraseña → 1 día, Vigencia máxima de la contraseña → 30 días, Longitud mínima de la contraseña → 8 caracteres
Pregunta 10
Correcta
Seleccione una:
a. Hágase invitar a reuniones clave.
b. Implemente intercambio de trabajo con la organización de TI.
c. Evite asistir a reuniones clave con los de tecnología.
d. Las opciones a, b, c y d
Respuesta correcta
La respuesta correcta es: Las opciones a, b, e, f y h
Pregunta 11
Correcta
Seleccione una:
a. COBIT
b. Las opiones a y c
c. ITIL
d. ISO 27001
Respuesta correcta
La respuesta correcta es: COBIT
Pregunta 12
Correcta
Seleccione una:
a. Involucramiento tardío
b. Auditorias informales
c. Compartir conocimiento
d. Auto evaluaciones
e. Auditorias formales
f. Las opciones B, C, D y G
g. Involucramiento temprano
h. Las opciones A, B, C y G
Respuesta correcta
La respuesta correcta es: Las opciones B, C, D y G
Pregunta 13
Correcta
Seleccione una:
a. El de enfocarse, únicamente, en la búsqueda de debilidades en la gestión del riesgo, en los departamentos de TI, así como en la
generación de reportes a los superiores informando el incumplimiento de las recomendaciones resultantes de las auditorias.
b. Las opciones A y B
c. El objetivo del departamento de auditoria interna debería ser el de promover los controles internos y ayudar a la compañía
a desarrollar soluciones costo efectivas para encarar las debilidades. Esto requiere evolucionar, del simple reporte de
debilidades, a la mejora de la compañía.
Respuesta correcta
La respuesta correcta es: El objetivo del departamento de auditoria interna debería ser el de promover los controles internos y ayudar a
la compañía a desarrollar soluciones costo efectivas para encarar las debilidades. Esto requiere evolucionar, del simple reporte de
debilidades, a la mejora de la compañía.
Pregunta 14
Correcta
Seleccione una:
a. Auditores de TI
b. Especialistas en extracción y análisis de datos.
c. Las opciones a, b y d
d. Auditores de Aplicaciones
f. Las opciones a, b y f
Respuesta correcta
La respuesta correcta es: Las opciones a, b y d
Pregunta 15
Correcta
Seleccione una:
a. Repeto
b. Pareto
c. Gepeto
d. Paleto
Respuesta correcta
La respuesta correcta es: Pareto
Pregunta 16
Correcta
Seleccione una:
a. El control de medios asegura que la información almacenada en medios magnéticos permanece confidencial y son protegidas
del deterioro prematuro o destrucción.
b. Actividades de cambio de configuraciones pueden afectar dos áreas: hardware y software (incluyendo cambios a nivel de
sistemas operativos).
c. Un tipo común y cada vez más creciente de incidente de seguridad es la pérdida de medios de backup durante su traslado por
empresas tercerizadas.
d. Políticas y procedimientos inadecuados para el transporte, almacenamiento, reutilización y eliminación de medios magnéticos,
exponen a las organizaciones a la exposición no autorizada de información crítica o incluso a su destrucción.
Respuesta correcta
La respuesta correcta es: Las opciones a,c y d
Pregunta 17
Correcta
Seleccione una:
a. Clasificación, retención y destrucción de datos.
b. Passwords
c. Uso aceptable de los activos de información de la compañía por parte de empleados (por ejemplo, si los empleados pueden
usar sus computadoras, internet y e-mails para cuestiones personales).
d. Las opciones a,b y c
Respuesta correcta
La respuesta correcta es: Las opciones a, b, c, e y f
Pregunta 18
Correcta
Seleccione una:
a. Seleccione documentación de arquitecturas para asegurar que tanto sistemas como infraestructuras han sido diseñadas para
anticipar requerimientos de capacidades.
b. Procedimientos de monitoreo de sistemas, prestando particular atención a umbrales de capacidad.
c. Logs de monitoreo de sistemas para determinar el porcentaje de sistema que se está aproximando o excediendo a los umbrales
de capacidad.
d. Reportes de disponibilidad de sistema para asegurar que errores de capacidad del sistema no están causando caídas indebidas.
e. Asegúrese que la compañía está utilizando etiquetas en los activos y que cuenta con una base de datos para la administración
de sus activos.
g. Las opciones a, b, c y d
Respuesta correcta
La respuesta correcta es: Las opciones a, b, c y d
Pregunta 19
Correcta
Seleccione una:
a. La cancelación de los permisos de acceso lógicos
b. Las opciones A, C, D y E
f. Las opciones A, C y D
Respuesta correcta
La respuesta correcta es: Las opciones A, C, D y E
Pregunta 20
Correcta
Seleccione una:
a. Tarjetas y dispositivos de proximidad
c. Dispositivos Biométricos
Respuesta correcta
La respuesta correcta es: Cerraduras con llave o combinación
Pregunta 21
Correcta
Seleccione una:
a. Los sistemas de UPSs o de baterías de respaldo proveen de 20 o 30 minutos de energía.
b. Las opciones a, c y d
c. Los sistemas de UPSs o de baterías de respaldo proveen de estabilización de energía, durante un incidente.
d. Básicamente proveen suficiente tiempo para que el generador (si existe) se encienda y comience a generar electricidad, o para
que puedan ser apagados los sistemas críticos y así minimizar la perdida de datos.
e. Proveen de energía a TODAS las computadoras y TODOS los equipos acondicionadores de aire de la compañía.
f. Las opciones A, C y E
Respuesta correcta
La respuesta correcta es: Las opciones a, c y d
Pregunta 22
Correcta
Seleccione una:
a. Los medios magnéticos están almacenados en un ambiente seguro, seco, con temperatura controlada.
b. Medios magnéticos conteniendo información sensible están encriptados y monitoreados mientras se mueven de una ubicación
a otra.
c. Los medios magnéticos son desmagnetizados o sobre escritos con una técnica compatible con los estándares del
departamento de defensa de los EEUU o destruidos físicamente antes de su disposición final.
d. Los medios magnéticos son formateados para eliminar el contenido previo a la donación de los equipos informáticos.
e. Las opciones a, b y c
f. Las opciones a, b, c y d
Respuesta correcta
La respuesta correcta es: Las opciones a, b y c
Pregunta 23
Correcta
Seleccione una:
a. El número del activo
Respuesta correcta
La respuesta correcta es: Todas las anteriores
Pregunta 24
Correcta
Seleccione una:
a. quincenalmente
b. anualmente
c. trimestralmente
d. mensualmente
Respuesta correcta
La respuesta correcta es: anualmente
Pregunta 25
Correcta
Seleccione una:
a. Humidity, Vacuum and Alternate Currency
Respuesta correcta
La respuesta correcta es: Heating, Ventilation and Air Conditioning
Pregunta 26
Correcta
Seleccione una:
a. Advertir que el equipo es propiedad privada y que pueden haber consecuencias legales.
b. Señalar todas las características del equipo al que se intenta tener acceso remoto
Respuesta correcta
La respuesta correcta es: Advertir que el equipo es propiedad privada y que pueden haber consecuencias legales.
Pregunta 27
Correcta
Seleccione una:
a. 5 capas
b. 8 capas
c. 7 capas
d. 9 capas
Respuesta correcta
La respuesta correcta es: 7 capas
Pregunta 28
Correcta
Seleccione una:
a. Protocolo de teleprocesamiento de red - Network teleprocessing protocol
Respuesta correcta
La respuesta correcta es: Protocolo de tiempo de red - Network time protocol
Pregunta 29
Correcta
Seleccione una:
a. Es un protocolo para la administración de servicios de noticias.
Respuesta correcta
La respuesta correcta es: Es un protocolo para la administración remota de dispositivos
Pregunta 30
Correcta
Seleccione una:
a. SEME
b. SIME
c. SIEM
Respuesta correcta
La respuesta correcta es: SIEM
Pregunta 31
Correcta
Seleccione una:
a. Las veces que sea necesario para conectarse
b. 3 intentos
c. 5 intentos
Respuesta correcta
La respuesta correcta es: 3 intentos
Pregunta 32
Correcta
Seleccione una:
a. systeminfo
c. Sysinternals
d. psinfo
Respuesta correcta
La respuesta correcta es: systeminfo
Pregunta 33
Correcta
Seleccione una:
a. PenDrives
b. Autoruns
c. Las opciones B y D
d. Pendmoves
e. Las opciones A y B
Respuesta correcta
La respuesta correcta es: Las opciones B y D
Pregunta 34
Correcta
Seleccione una:
a. 30 días
b. 60 días
c. 90 días
Respuesta correcta
La respuesta correcta es: 30 días
Pregunta 35
Correcta
Auditores de aplicaciones
Estos grupos en general no tienen verdaderos auditores de TI, sino simplemente están compuestos por especialistas del negocio o
financieros quienes conocen como operar sistemas de aplicación del negocio.
Seleccione una:
Verdadero
Falso
Pregunta 36
Correcta
La auto evaluación consiste en facilitarle a una organización la posibilidad de evaluarse a sí misma. Esto puede ser tan simple como
recorrer sus guías de control y preguntar a la organización si ha implementado o no cada control.
Seleccione una:
Verdadero
Falso
Pregunta 37
Correcta
¿Que los auditores irrumpan en el área de TI, realicen la auditoria, arrojen sus resultados para que sean solucionados, informen a los
administradores cuan comprometida está el área de TI y desaparezcan, considera que es una manera razonable de construir el
relacionamiento Sociedad vs Supervisor?
Seleccione una:
Verdadero
Falso
Pregunta 38
Correcta
Un auditor no debe sentir presión indebida para ocultar debilidades y debe creer que a él o ella le será permitido hacer lo correcto.
Seleccione una:
Verdadero
Falso
Pregunta 39
Correcta
Hallazgos y validación
La validación permite que el cliente trabaje con el auditor para admitir la existencia del problema y también anima al cliente a tener
sentido de propiedad sobre el problema.
Seleccione una:
Verdadero
Falso
Pregunta 40
Correcta
Considerando que el auditor interno, difícilmente pueda ser catalogado como independiente, ¿estima Ud. que OBJETIVO es quizás una
palabra mas apropiada que independiente, cuando se describe el comportamiento del auditor interno?
Seleccione una:
Verdadero
Falso
Pregunta 41
Correcta
El propósito de la auditoría no es ejecutar los pasos de auditoría, sino evaluar el estado de los controles internos en el área que está
siendo revisada.
Seleccione una:
Verdadero
Falso
Pregunta 42
Correcta
Seleccione una:
Verdadero
Falso
Pregunta 43
Correcta
¿Es conveniente que el exterior del centro de cómputos permanezca a oscuras para evitar que los que merodean el mismo puedan
observar las instalaciones?
Seleccione una:
Verdadero
Falso
Pregunta 44
Correcta
Las paredes interiores algunas veces son construidas con espacios debajo del piso elevado o por encima de los techos falsos dejan
espacios sin cerrar, por lo que es altamente recomendable realizar verificaciones debajo de los pisos y encima de los techos falsos para
confirmar que no existan esos espacios.
Seleccione una:
Verdadero
Falso
Pregunta 45
Correcta
Los cortes de energía pueden causar pérdida de datos debido a caídas abruptas del sistema.
Los sistemas de UPSs o de baterías de respaldo mitigan este riesgo mediante la provisión de de energía durante todo el tiempo que
sea necesario, así como de estabilización de energía, durante un incidente, sin que haya necesidad de contar con generadores de
energía adicionales.
Seleccione una:
Verdadero
Falso
Pregunta 46
Correcta
Seleccione una:
Verdadero
Falso
Pregunta 47
Correcta
Cuando uno audita una infraestructura de centro de cómputos, ¿es realmente importante evaluar el entorno en el que reside el mismo?
Seleccione una:
Verdadero
Falso
Pregunta 48
Correcta
Los análisis de costos de los Sistemas de Aplicación deberían considerar SOLO el costo del del proyecto y los costos de mantenimiento
del software, NO ASÍ el mantenimiento de hardware que lo soportará, costos de soporte técnico, energía, requerimientos de
refrigeración para el hardware del sistema y cosas por el estilo.
Seleccione una:
Verdadero
Falso
Pregunta 49
Correcta
Las empresas, a las que solicitamos la tercerización de servicios críticos de nuestra compañía, se ASUME que están obligadas a preservar
nuestra información sensible.
Seleccione una:
Verdadero
Falso
Pregunta 50
Correcta
Busque evidencia que las políticas de seguridad de TI son comunicadas ADECUADAMENTE a todos los empleados de la compañía.
ES SUFICIENTE que los nuevos empleados firmen una declaración que han leído y están de acuerdo con las políticas.
Seleccione una:
Verdadero
Falso
Pregunta 51
Correcta
El proceso de identificación de propietarios de datos es innecesario debido a que el departamento de TI, por definición, es el propietario
de los datos de la compañía.
Seleccione una:
Verdadero
Falso
Pregunta 52
Correcta
Es altamente recomendable la instalación de carteles señalando que la instalación contiene un Centro de Cómputos en su interior.
Seleccione una:
Verdadero
Falso
Pregunta 53
Correcta
Seleccione una:
Verdadero
Falso
Pregunta 54
Correcta
Seleccione una:
Verdadero
Falso
Pregunta 55
Correcta
Seleccione una:
Verdadero
Falso
Pregunta 56
Correcta
Ruteadores
Los ruteadores envían paquetes entre diferentes redes.
Seleccione una:
Verdadero
Falso
Pregunta 57
Correcta
Switches
Un switch es una extensión del concepto de un hub.
Un switch toma un paquete que recibe en cualquier puerto y lo repite a TODOS Y CADA UNO de los puertos en el switch.
Seleccione una:
Verdadero
Falso
Pregunta 58
Correcta
Seleccione una:
Verdadero
Falso
Pregunta 59
Correcta
Seleccione una:
Verdadero
Falso
Pregunta 60
Correcta
Los pasos generales de auditoría de redes deben ser realizados independientemente del tipo de dispositivo de red que esté auditando.
Estos pasos aplican a ruteadores, switches y firewalls, sin importar en que Capa opera o donde estén ubicados en su red.
Seleccione una:
Verdadero
Falso
Pregunta 61
Correcta
Seleccione una:
Verdadero
Falso
Pregunta 62
Correcta
Seleccione una:
Verdadero
Falso
Pregunta 63
Correcta
Seleccione una:
Verdadero
Falso
Pregunta 64
Correcta
En entornos Windows, TODOS los servicios de red deberían ser habilitados SIEMPRE, debido a que estos Sistemas Operativos son
multipropósito.
Seleccione una:
Verdadero
Falso
Pregunta 65
Correcta
Planificación 1
Desarrollo de Soluciones 4
Seguimiento de observaciones 6
Respuesta correcta
La respuesta correcta es: Planificación → 1, Desarrollo de Soluciones → 4, Seguimiento de observaciones → 6, Generación del borrador
de reporte y su remisión → 5, Descubrimiento de debilidades y validación → 3, Trabajo de campo y documentación → 2
Pregunta 66
Correcta
Seleccione una:
a. El objetivo del departamento de auditoria interna debería ser el de promover los controles internos y ayudar a la compañía
a desarrollar soluciones costo efectivas para encarar las debilidades. Esto requiere evolucionar, del simple reporte de
debilidades, a la mejora de la compañía.
b. El de enfocarse, únicamente, en la búsqueda de debilidades en la gestión del riesgo, en los departamentos de TI, así como en la
generación de reportes a los superiores informando el incumplimiento de las recomendaciones resultantes de las auditorias.
c. Las opciones A y B
Respuesta correcta
La respuesta correcta es: El objetivo del departamento de auditoria interna debería ser el de promover los controles internos y ayudar a
la compañía a desarrollar soluciones costo efectivas para encarar las debilidades. Esto requiere evolucionar, del simple reporte de
debilidades, a la mejora de la compañía.
Pregunta 67
Correcta
Seleccione una:
Verdadero
Falso
◄ Test de Prueba
Ir a...
Respuesta correcta
La respuesta correcta es: Con esta aproximación, los auditores desarrollan un listado de
observaciones y luego se las exponen a los clientes para que respondan con sus planes de acción. →
El método de respuesta del administrador, Utilizando este método, los auditores trabajan con los
clientes para desarrollar una solución que representa un plan de acción desarrollado conjuntamente y
consensuado para solucionar los problemas levantados durante la auditoría. → El método de solución
de las observaciones, Utilizando este método común, los auditores levantan observaciones y proveen
recomendaciones para solucionarlos. Luego consultan con los clientes si ellos están de acuerdo con
las recomendaciones, si lo están, consultan cuando lo tendrían solucionado. → El método de seguir
recomendaciones
Pregunta 2 Une cada letra con la respuesta correspondiente.
Correcta
Respuesta correcta
La respuesta correcta es: Vigencia máxima de la contraseña → 30 días, Vigencia mínima de la
contraseña → 1 día, Histórico de contraseñas → 10-20 recordadas, Bloqueo por intentos fallidos → 3
intentos, Longitud mínima de la contraseña → 8 caracteres
b. 3 intentos !
c. 5 intentos
Respuesta correcta
La respuesta correcta es: 3 intentos
Pregunta 4 Seleccione las opciones que apliquen a los controles de seguridad física que deben ser observados
Parcialmente durante un recorrido por la compañía (por cada opción incorrecta, se anula una correcta)
correcta
c.
Las computadoras portátiles deben contar con cabos de seguridad para evitar ser robadas.
d. Las laptops deben estar elevadas para evitar lesiones en la cervical del operador
Ha seleccionado correctamente 2.
Las respuestas correctas son: Cambiar quién puede acceder la computadora en toda la red., Definir
quien se puede conectar localmente, Denegar el acceso a la computadora desde la red, Denegar
conectarse a través de terminal services.
Seleccione una:
a. psinfo
b. Sysinternals
d. systeminfo
Respuesta incorrecta.
La respuesta correcta es: systeminfo
b. Autoruns
c. Las opciones B y D !
d. Pendmoves
e. Las opciones A y B
Respuesta correcta
La respuesta correcta es: Las opciones B y D
Pregunta 8 Seleccione los métodos posibles de conexión a un S.O. Windows.
Parcialmente
correcta
Seleccione una o más de una:
Puntúa 0 sobre
a. RAS
1
b. Telnet !
c. FTP
d. VPN
e. SSH !
Ha seleccionado correctamente 2.
Las respuestas correctas son:
Remote Desktop Protocol
, Citrix (ICA protocol), Secure Shell (SSH), Secure Sockets Layer (SSL)
b. MICHAEL
c. Las opciones A, B y D
d. Rcrack
e. Las opciones A, D y F
f. Ophcrack "
Respuesta incorrecta.
La respuesta correcta es: Las opciones A, D y F
Pregunta 11 Seleccione la opción que mejor responda a lo siguiente:
Correcta
¿Cual es la vigencia máxima de las contraseñas, sugeridas por las mejores prácticas?
Puntúa 1 sobre
1
Seleccione una:
a. 30 días !
b. 60 días
c. 90 días
Respuesta correcta
La respuesta correcta es: 30 días
Seleccione una:
Verdadero !
Falso
Seleccione una:
Verdadero !
Falso
Pregunta 14 En entornos Windows, TODOS los servicios de red deberían ser habilitados SIEMPRE, debido a que
Correcta estos Sistemas Operativos son multipropósito.
Puntúa 1 sobre
1 Seleccione una:
Verdadero
Falso !
Planificación 1 !
Desarrollo de Soluciones 4 !
Seguimiento de observaciones 6 !
Respuesta correcta
La respuesta correcta es: Descubrimiento de debilidades y validación → 3, Planificación → 1,
Desarrollo de Soluciones → 4, Seguimiento de observaciones → 6, Generación del borrador de reporte
y su remisión → 5, Trabajo de campo y documentación → 2
Respuesta correcta
La respuesta correcta es: Conceda al auditor un par de semanas para revisar los controles del área e
indíquele que todo lo que necesita producir al final del proyecto es un memorándum resumiendo los
resultados. → Auditorías Informales, Una vez que se ha creado un sistema de aplicación, se lo ha
probado e implementado, es más costoso volver para atrás y realizar cambios que si se lo hubiera
hecho bien desde el comienzo. → Involucramiento temprano, Conceptualmente, el facilitarle a una
organización evaluarse a sí misma es otra herramienta potencial para su arsenal de controles. → Auto
evaluación, Algunos podrían decir que COMPARTIR detalles de lo que planea ver a sus potenciales
auditados hará que limpien su entorno previo a la auditoría y por consiguiente no tendrá una foto real
del ambiente de control del área. → Compartimiento de conocimientos
Pregunta 17 A continuación se presentan algunas fuentes básicas que deberían ser referenciadas como parte de
Correcta cada proceso de planificación de auditorías:
Puntúa 1 sobre
Asocie cada ítem con su correspondiente descripción.
1
Respuesta correcta
La respuesta correcta es: Internet, Libros y materiales de entrenamiento deberían ser referenciados y
utilizados apropiadamente para que cada auditoría obtenga información adicional acerca del área que
está siendo auditada. → Investigación, El gerente de auditoría debería transferir al equipo de auditoría
la información que llevó a que dicha auditoría sea agendada. Esto podría incluir comentarios del
gerente de TI y o preocupaciones conocidas en el área. → Manos libres por parte de la Gerencia de
Auditoría, El departamento de auditoría podría tener sus propios listados de control para sistemas y
procesos estándares en la compañía. → Checklists estándares, El equipo de auditoría debería
consultar a los clientes qué áreas piensan que deberían ser revisadas y cuáles son las áreas de
preocupación. → Requerimiento de los clientes, El objetivo es obtener un conocimiento básico previo y
una comprensión del área a ser revisada. → Encuesta preliminar
Pregunta 18 Empareje cada expresión con su correspondiente definición
Correcta
Respuesta correcta
Sistemas de
A consecuencia de la gran cantidad de equipamiento eléctrico, el fuego es la mayor amenaza de los cent
extinción de
incendios !
Sistemas de Como el fuego, agua, niveles extremos de calor y humedad, fluctuaciones de energía e intrusiones física
alarma
!
Respuesta correcta
La respuesta correcta es: Sistemas de control de acceso a las instalaciones → Estos sistemas
autentican a los trabajadores antes de permitir el acceso físico a las instalaciones, con el objetivo de
proteger los sistemas de información que residen dentro de los centros de cómputos., Sistemas de
extinción de incendios → A consecuencia de la gran cantidad de equipamiento eléctrico, el fuego es la
mayor amenaza de los centros de cómputo., Sistemas de alarma → Como el fuego, agua, niveles
extremos de calor y humedad, fluctuaciones de energía e intrusiones físicas ponen en riesgo las
operaciones de los centros de cómputos, se deberían implementar muchos y diferentes tipos.
Pregunta 20 Alinee cada expresión con la frase que mejor le represente
Correcta
Respuesta correcta
La respuesta correcta es: Revise su existencia para determinar si es obvio a los peatones que la
infraestructura contiene un centro de cómputos. → cartelería, Adecuadamente implementada, detiene
el crimen y la vagancia alrededor de la infraestructura. → iluminación exterior, Estas son las
credenciales más difíciles de cancelar cuando un empleado ya no necesita acceso al centro de
cómputos. → cerraduras con llaves o combinación
Carteleria Revise su existencia para determinar si es obvio a los peatones que la infraestructura contiene un centro
!
Iluminación Adecuadamente implementada, detiene el crimen y la vagancia alrededor de la infraestructura.
exterior
!
Respuesta correcta
La respuesta correcta es: Cerraduras con llave o combinación → Estas son las credenciales más
difíciles de cancelar cuando un empleado ya no necesita acceso al centro de cómputos., Carteleria →
Revise su existencia para determinar si es obvio a los peatones que la infraestructura contiene un
centro de cómputos., Iluminación exterior → Adecuadamente implementada, detiene el crimen y la
vagancia alrededor de la infraestructura.
Pregunta 22 Alinee cada expresión con la frase que mejor le represente
Incorrecta
Puntúa 0 sobre
son costosos y tienen un tiempo limitado de suministro de combustible. generadores diesel
1
"
son los más comunes pero tienen una cantidad finita de combustible generadores a gas
almacenado en sus tanques.
"
funcionan de manera más amigable con el medio ambiente y en teoría
tienen suministro de energía infinito, mientras se mantengan en generadores a propano
condiciones los ductos de suministro. "
Respuesta incorrecta.
La respuesta correcta es: son costosos y tienen un tiempo limitado de suministro de combustible. →
generadores a propano, son los más comunes pero tienen una cantidad finita de combustible
almacenado en sus tanques. → generadores diesel, funcionan de manera más amigable con el medio
ambiente y en teoría tienen suministro de energía infinito, mientras se mantengan en condiciones los
ductos de suministro. → generadores a gas
Seleccione una:
a.
Hágase invitar a reuniones clave.
b.
Implemente intercambio de trabajo con la organización de TI.
d. Las opciones a, b, c y d
e.
Cultive o promueva actitudes de colaboración y cooperación.
f.
Establezca lazos formales de auditoría con diferentes organizaciones de TI.
g. Las opciones a, b, e, f y h !
h.
Agende actualizaciones y reuniones periódicas con la administración de TI.
Respuesta correcta
Seleccione una:
a. b) COBIT !
b. d) Las opiones a y c
c. a)ISO 27001
d. c) ITIL
Respuesta correcta
La respuesta correcta es: b) COBIT
b. Auditorias informales
c. Compartir conocimiento
d. Auto evaluaciones
e. Auditorias formales
f. Las opciones B, C, D y F !
Respuesta correcta
La respuesta correcta es: Las opciones B, C, D y F
Pregunta 26 Selecciona la respuesta que mejor satisfaga la definición de:
Correcta El objetivo del departamento de auditoria interna debería ser.....
Puntúa 1 sobre
1 Seleccione una:
a. El de enfocarse, únicamente, en la búsqueda de debilidades en la gestión del riesgo, en los
departamentos de TI, así como en la generación de reportes a los superiores informando el
incumplimiento de las recomendaciones resultantes de las auditorias.
b. Las opciones A y B
c. El objetivo del departamento de auditoria interna debería ser el de promover los controles
internos y ayudar a la compañía a desarrollar soluciones costo efectivas para encarar las
debilidades. Esto requiere evolucionar, del simple reporte de debilidades, a la mejora de la
compañía. !
Respuesta correcta
La respuesta correcta es: El objetivo del departamento de auditoria interna debería ser el de promover
los controles internos y ayudar a la compañía a desarrollar soluciones costo efectivas para encarar las
debilidades. Esto requiere evolucionar, del simple reporte de debilidades, a la mejora de la compañía.
Seleccione una:
a.
Auditores de TI
b.
Especialistas en extracción y análisis de datos.
c. Las opciones a, b y d !
d. Auditores de Aplicaciones
f. Las opciones a, b y f
Respuesta correcta
Esto es conocido como el concepto de ______, en el cual los primeros 80% del riesgo pueden ser
solucionados por el 20% del costo.
Seleccione una:
a. Pareto !
b. Paleto
c. Repeto
d. Gepeto
Respuesta correcta
Respuesta correcta
Las respuestas correctas son: Proceso de adquisición de activos, Seguimiento de activos, Inventario
actualizado de todo el equipamiento, Procedimiento de traslado y disposición de activos
c. Dispositivos Biométricos
Respuesta correcta
Respuesta correcta
b. Las opciones a, c y d !
d. Básicamente proveen suficiente tiempo para que el generador (si existe) se encienda y
comience a generar electricidad, o para que puedan ser apagados los sistemas críticos y así
minimizar la perdida de datos.
e. Proveen de energía a TODAS las computadoras y TODOS los equipos acondicionadores de aire
de la compañía.
f. Las opciones A, C y E
Respuesta correcta
Seleccione una:
a.
Los medios electrónicos están almacenados en un ambiente seguro, seco, con temperatura
controlada.
b.
Medios electrónicos conteniendo información sensible están encriptados y monitoreados mientras
se mueven de una ubicación a otra.
c.
Los medios electrónicos son desmagnetizados o sobre escritos con una técnica compatible con
los estándares del departamento de defensa de los EEUU o destruidos físicamente antes de su
disposición final.
d. Los medios magnéticos son formateados para eliminar el contenido previo a la donación de los
equipos informáticos.
e. Las opciones a, b y c !
f. Las opciones a, b, c y d
Respuesta correcta
Respuesta correcta
b. mensualmente
c. anualmente
d. trimestralmente "
Respuesta incorrecta.
Respuesta correcta
Seleccione una:
Verdadero !
Falso
Seleccione una:
Verdadero !
Falso
Pregunta 39 ¿Que los auditores irrumpan en el área de TI, realicen la auditoria, arrojen sus resultados para que
Correcta sean solucionados, informen a los administradores cuan comprometida está el área de TI y
Puntúa 1 sobre desaparezcan, considera que es una manera razonable de construir el relacionamiento Sociedad vs
1 Supervisor?
Seleccione una:
Verdadero
Falso !
Pregunta 40 Un auditor no debe sentir presión indebida para ocultar debilidades y debe creer que a él o ella le será
Correcta permitido hacer lo correcto.
Puntúa 1 sobre
1 Seleccione una:
Verdadero !
Falso
Seleccione una:
Verdadero !
Falso
Seleccione una:
Verdadero !
Falso
Pregunta 43 El propósito de la auditoría no es ejecutar los pasos de auditoría, sino evaluar el estado de los
Correcta controles internos en el área que está siendo revisada.
Puntúa 1 sobre
1 Seleccione una:
Verdadero !
Falso
Falso
Seleccione una:
Verdadero
Falso !
Falso !
Pregunta 47 ¿Es conveniente que el exterior del centro de cómputos permanezca a oscuras para evitar que los que
Correcta merodean el mismo puedan observar las instalaciones?
Puntúa 1 sobre
1 Seleccione una:
Verdadero
Falso !
Pregunta 48 Las paredes interiores algunas veces son construidas con espacios debajo del piso elevado o por
Correcta encima de los techos falsos dejan espacios sin cerrar, por lo que es altamente recomendable realizar
Puntúa 1 sobre verificaciones debajo de los pisos y encima de los techos falsos para confirmar que no existan esos
1 espacios.
Seleccione una:
Verdadero !
Falso
Pregunta 49 Los cortes de energía pueden causar pérdida de datos debido a caídas abruptas del sistema.
Correcta
Los sistemas de UPSs o de baterías de respaldo mitigan este riesgo mediante la provisión de de
Puntúa 1 sobre
energía durante todo el tiempo que sea necesario, así como de estabilización de energía, durante un
1
incidente, sin que haya necesidad de contar con generadores de energía adicionales.
Seleccione una:
Verdadero
Falso !
3-Pre acción
4-Diluvio
Seleccione una:
Verdadero !
Falso
Pregunta 51 Cuando uno audita una infraestructura de centro de cómputos, ¿es realmente importante evaluar el
Correcta entorno en el que reside el mismo?
Puntúa 1 sobre
1 Seleccione una:
Verdadero !
Falso
Pregunta 52 Es altamente recomendable la instalación de carteles señalando que la instalación contiene un Centro
Correcta de Cómputos en su interior.
Puntúa 1 sobre
1 Seleccione una:
Verdadero
Falso !
Respuesta correcta
La respuesta correcta es: Con esta aproximación, los auditores desarrollan un listado de
observaciones y luego se las exponen a los clientes para que respondan con sus planes de acción. →
El método de respuesta del administrador, Utilizando este método, los auditores trabajan con los
clientes para desarrollar una solución que representa un plan de acción desarrollado conjuntamente y
consensuado para solucionar los problemas levantados durante la auditoría. → El método de solución
de las observaciones, Utilizando este método común, los auditores levantan observaciones y proveen
recomendaciones para solucionarlos. Luego consultan con los clientes si ellos están de acuerdo con
las recomendaciones, si lo están, consultan cuando lo tendrían solucionado. → El método de seguir
recomendaciones
Pregunta 2 Une cada letra con la respuesta correspondiente.
Correcta
Respuesta correcta
La respuesta correcta es: Vigencia máxima de la contraseña → 30 días, Vigencia mínima de la
contraseña → 1 día, Histórico de contraseñas → 10-20 recordadas, Bloqueo por intentos fallidos → 3
intentos, Longitud mínima de la contraseña → 8 caracteres
b. 3 intentos !
c. 5 intentos
Respuesta correcta
La respuesta correcta es: 3 intentos
Pregunta 4 Seleccione las opciones que apliquen a los controles de seguridad física que deben ser observados
Parcialmente durante un recorrido por la compañía (por cada opción incorrecta, se anula una correcta)
correcta
c.
Las computadoras portátiles deben contar con cabos de seguridad para evitar ser robadas.
d. Las laptops deben estar elevadas para evitar lesiones en la cervical del operador
Ha seleccionado correctamente 2.
Las respuestas correctas son: Cambiar quién puede acceder la computadora en toda la red., Definir
quien se puede conectar localmente, Denegar el acceso a la computadora desde la red, Denegar
conectarse a través de terminal services.
Seleccione una:
a. psinfo
b. Sysinternals
d. systeminfo
Respuesta incorrecta.
La respuesta correcta es: systeminfo
b. Autoruns
c. Las opciones B y D !
d. Pendmoves
e. Las opciones A y B
Respuesta correcta
La respuesta correcta es: Las opciones B y D
Pregunta 8 Seleccione los métodos posibles de conexión a un S.O. Windows.
Parcialmente
correcta
Seleccione una o más de una:
Puntúa 0 sobre
a. RAS
1
b. Telnet !
c. FTP
d. VPN
e. SSH !
Ha seleccionado correctamente 2.
Las respuestas correctas son:
Remote Desktop Protocol
, Citrix (ICA protocol), Secure Shell (SSH), Secure Sockets Layer (SSL)
b. MICHAEL
c. Las opciones A, B y D
d. Rcrack
e. Las opciones A, D y F
f. Ophcrack "
Respuesta incorrecta.
La respuesta correcta es: Las opciones A, D y F
Pregunta 11 Seleccione la opción que mejor responda a lo siguiente:
Correcta
¿Cual es la vigencia máxima de las contraseñas, sugeridas por las mejores prácticas?
Puntúa 1 sobre
1
Seleccione una:
a. 30 días !
b. 60 días
c. 90 días
Respuesta correcta
La respuesta correcta es: 30 días
Seleccione una:
Verdadero !
Falso
Seleccione una:
Verdadero !
Falso
Pregunta 14 En entornos Windows, TODOS los servicios de red deberían ser habilitados SIEMPRE, debido a que
Correcta estos Sistemas Operativos son multipropósito.
Puntúa 1 sobre
1 Seleccione una:
Verdadero
Falso !
Planificación 1 !
Desarrollo de Soluciones 4 !
Seguimiento de observaciones 6 !
Respuesta correcta
La respuesta correcta es: Descubrimiento de debilidades y validación → 3, Planificación → 1,
Desarrollo de Soluciones → 4, Seguimiento de observaciones → 6, Generación del borrador de reporte
y su remisión → 5, Trabajo de campo y documentación → 2
Respuesta correcta
La respuesta correcta es: Conceda al auditor un par de semanas para revisar los controles del área e
indíquele que todo lo que necesita producir al final del proyecto es un memorándum resumiendo los
resultados. → Auditorías Informales, Una vez que se ha creado un sistema de aplicación, se lo ha
probado e implementado, es más costoso volver para atrás y realizar cambios que si se lo hubiera
hecho bien desde el comienzo. → Involucramiento temprano, Conceptualmente, el facilitarle a una
organización evaluarse a sí misma es otra herramienta potencial para su arsenal de controles. → Auto
evaluación, Algunos podrían decir que COMPARTIR detalles de lo que planea ver a sus potenciales
auditados hará que limpien su entorno previo a la auditoría y por consiguiente no tendrá una foto real
del ambiente de control del área. → Compartimiento de conocimientos
Pregunta 17 A continuación se presentan algunas fuentes básicas que deberían ser referenciadas como parte de
Correcta cada proceso de planificación de auditorías:
Puntúa 1 sobre
Asocie cada ítem con su correspondiente descripción.
1
Respuesta correcta
La respuesta correcta es: Internet, Libros y materiales de entrenamiento deberían ser referenciados y
utilizados apropiadamente para que cada auditoría obtenga información adicional acerca del área que
está siendo auditada. → Investigación, El gerente de auditoría debería transferir al equipo de auditoría
la información que llevó a que dicha auditoría sea agendada. Esto podría incluir comentarios del
gerente de TI y o preocupaciones conocidas en el área. → Manos libres por parte de la Gerencia de
Auditoría, El departamento de auditoría podría tener sus propios listados de control para sistemas y
procesos estándares en la compañía. → Checklists estándares, El equipo de auditoría debería
consultar a los clientes qué áreas piensan que deberían ser revisadas y cuáles son las áreas de
preocupación. → Requerimiento de los clientes, El objetivo es obtener un conocimiento básico previo y
una comprensión del área a ser revisada. → Encuesta preliminar
Pregunta 18 Empareje cada expresión con su correspondiente definición
Correcta
Respuesta correcta
Sistemas de
A consecuencia de la gran cantidad de equipamiento eléctrico, el fuego es la mayor amenaza de los cent
extinción de
incendios !
Sistemas de Como el fuego, agua, niveles extremos de calor y humedad, fluctuaciones de energía e intrusiones física
alarma
!
Respuesta correcta
La respuesta correcta es: Sistemas de control de acceso a las instalaciones → Estos sistemas
autentican a los trabajadores antes de permitir el acceso físico a las instalaciones, con el objetivo de
proteger los sistemas de información que residen dentro de los centros de cómputos., Sistemas de
extinción de incendios → A consecuencia de la gran cantidad de equipamiento eléctrico, el fuego es la
mayor amenaza de los centros de cómputo., Sistemas de alarma → Como el fuego, agua, niveles
extremos de calor y humedad, fluctuaciones de energía e intrusiones físicas ponen en riesgo las
operaciones de los centros de cómputos, se deberían implementar muchos y diferentes tipos.
Pregunta 20 Alinee cada expresión con la frase que mejor le represente
Correcta
Respuesta correcta
La respuesta correcta es: Revise su existencia para determinar si es obvio a los peatones que la
infraestructura contiene un centro de cómputos. → cartelería, Adecuadamente implementada, detiene
el crimen y la vagancia alrededor de la infraestructura. → iluminación exterior, Estas son las
credenciales más difíciles de cancelar cuando un empleado ya no necesita acceso al centro de
cómputos. → cerraduras con llaves o combinación
Carteleria Revise su existencia para determinar si es obvio a los peatones que la infraestructura contiene un centro
!
Iluminación Adecuadamente implementada, detiene el crimen y la vagancia alrededor de la infraestructura.
exterior
!
Respuesta correcta
La respuesta correcta es: Cerraduras con llave o combinación → Estas son las credenciales más
difíciles de cancelar cuando un empleado ya no necesita acceso al centro de cómputos., Carteleria →
Revise su existencia para determinar si es obvio a los peatones que la infraestructura contiene un
centro de cómputos., Iluminación exterior → Adecuadamente implementada, detiene el crimen y la
vagancia alrededor de la infraestructura.
Pregunta 22 Alinee cada expresión con la frase que mejor le represente
Incorrecta
Puntúa 0 sobre
son costosos y tienen un tiempo limitado de suministro de combustible. generadores diesel
1
"
son los más comunes pero tienen una cantidad finita de combustible generadores a gas
almacenado en sus tanques.
"
funcionan de manera más amigable con el medio ambiente y en teoría
tienen suministro de energía infinito, mientras se mantengan en generadores a propano
condiciones los ductos de suministro. "
Respuesta incorrecta.
La respuesta correcta es: son costosos y tienen un tiempo limitado de suministro de combustible. →
generadores a propano, son los más comunes pero tienen una cantidad finita de combustible
almacenado en sus tanques. → generadores diesel, funcionan de manera más amigable con el medio
ambiente y en teoría tienen suministro de energía infinito, mientras se mantengan en condiciones los
ductos de suministro. → generadores a gas
Seleccione una:
a.
Hágase invitar a reuniones clave.
b.
Implemente intercambio de trabajo con la organización de TI.
d. Las opciones a, b, c y d
e.
Cultive o promueva actitudes de colaboración y cooperación.
f.
Establezca lazos formales de auditoría con diferentes organizaciones de TI.
g. Las opciones a, b, e, f y h !
h.
Agende actualizaciones y reuniones periódicas con la administración de TI.
Respuesta correcta
Seleccione una:
a. b) COBIT !
b. d) Las opiones a y c
c. a)ISO 27001
d. c) ITIL
Respuesta correcta
La respuesta correcta es: b) COBIT
b. Auditorias informales
c. Compartir conocimiento
d. Auto evaluaciones
e. Auditorias formales
f. Las opciones B, C, D y F !
Respuesta correcta
La respuesta correcta es: Las opciones B, C, D y F
Pregunta 26 Selecciona la respuesta que mejor satisfaga la definición de:
Correcta El objetivo del departamento de auditoria interna debería ser.....
Puntúa 1 sobre
1 Seleccione una:
a. El de enfocarse, únicamente, en la búsqueda de debilidades en la gestión del riesgo, en los
departamentos de TI, así como en la generación de reportes a los superiores informando el
incumplimiento de las recomendaciones resultantes de las auditorias.
b. Las opciones A y B
c. El objetivo del departamento de auditoria interna debería ser el de promover los controles
internos y ayudar a la compañía a desarrollar soluciones costo efectivas para encarar las
debilidades. Esto requiere evolucionar, del simple reporte de debilidades, a la mejora de la
compañía. !
Respuesta correcta
La respuesta correcta es: El objetivo del departamento de auditoria interna debería ser el de promover
los controles internos y ayudar a la compañía a desarrollar soluciones costo efectivas para encarar las
debilidades. Esto requiere evolucionar, del simple reporte de debilidades, a la mejora de la compañía.
Seleccione una:
a.
Auditores de TI
b.
Especialistas en extracción y análisis de datos.
c. Las opciones a, b y d !
d. Auditores de Aplicaciones
f. Las opciones a, b y f
Respuesta correcta
Esto es conocido como el concepto de ______, en el cual los primeros 80% del riesgo pueden ser
solucionados por el 20% del costo.
Seleccione una:
a. Pareto !
b. Paleto
c. Repeto
d. Gepeto
Respuesta correcta
Respuesta correcta
Las respuestas correctas son: Proceso de adquisición de activos, Seguimiento de activos, Inventario
actualizado de todo el equipamiento, Procedimiento de traslado y disposición de activos
c. Dispositivos Biométricos
Respuesta correcta
Respuesta correcta
b. Las opciones a, c y d !
d. Básicamente proveen suficiente tiempo para que el generador (si existe) se encienda y
comience a generar electricidad, o para que puedan ser apagados los sistemas críticos y así
minimizar la perdida de datos.
e. Proveen de energía a TODAS las computadoras y TODOS los equipos acondicionadores de aire
de la compañía.
f. Las opciones A, C y E
Respuesta correcta
Seleccione una:
a.
Los medios electrónicos están almacenados en un ambiente seguro, seco, con temperatura
controlada.
b.
Medios electrónicos conteniendo información sensible están encriptados y monitoreados mientras
se mueven de una ubicación a otra.
c.
Los medios electrónicos son desmagnetizados o sobre escritos con una técnica compatible con
los estándares del departamento de defensa de los EEUU o destruidos físicamente antes de su
disposición final.
d. Los medios magnéticos son formateados para eliminar el contenido previo a la donación de los
equipos informáticos.
e. Las opciones a, b y c !
f. Las opciones a, b, c y d
Respuesta correcta
Respuesta correcta
b. mensualmente
c. anualmente
d. trimestralmente "
Respuesta incorrecta.
Respuesta correcta
Seleccione una:
Verdadero !
Falso
Seleccione una:
Verdadero !
Falso
Pregunta 39 ¿Que los auditores irrumpan en el área de TI, realicen la auditoria, arrojen sus resultados para que
Correcta sean solucionados, informen a los administradores cuan comprometida está el área de TI y
Puntúa 1 sobre desaparezcan, considera que es una manera razonable de construir el relacionamiento Sociedad vs
1 Supervisor?
Seleccione una:
Verdadero
Falso !
Pregunta 40 Un auditor no debe sentir presión indebida para ocultar debilidades y debe creer que a él o ella le será
Correcta permitido hacer lo correcto.
Puntúa 1 sobre
1 Seleccione una:
Verdadero !
Falso
Seleccione una:
Verdadero !
Falso
Seleccione una:
Verdadero !
Falso
Pregunta 43 El propósito de la auditoría no es ejecutar los pasos de auditoría, sino evaluar el estado de los
Correcta controles internos en el área que está siendo revisada.
Puntúa 1 sobre
1 Seleccione una:
Verdadero !
Falso
Falso
Seleccione una:
Verdadero
Falso !
Falso !
Pregunta 47 ¿Es conveniente que el exterior del centro de cómputos permanezca a oscuras para evitar que los que
Correcta merodean el mismo puedan observar las instalaciones?
Puntúa 1 sobre
1 Seleccione una:
Verdadero
Falso !
Pregunta 48 Las paredes interiores algunas veces son construidas con espacios debajo del piso elevado o por
Correcta encima de los techos falsos dejan espacios sin cerrar, por lo que es altamente recomendable realizar
Puntúa 1 sobre verificaciones debajo de los pisos y encima de los techos falsos para confirmar que no existan esos
1 espacios.
Seleccione una:
Verdadero !
Falso
Pregunta 49 Los cortes de energía pueden causar pérdida de datos debido a caídas abruptas del sistema.
Correcta
Los sistemas de UPSs o de baterías de respaldo mitigan este riesgo mediante la provisión de de
Puntúa 1 sobre
energía durante todo el tiempo que sea necesario, así como de estabilización de energía, durante un
1
incidente, sin que haya necesidad de contar con generadores de energía adicionales.
Seleccione una:
Verdadero
Falso !
3-Pre acción
4-Diluvio
Seleccione una:
Verdadero !
Falso
Pregunta 51 Cuando uno audita una infraestructura de centro de cómputos, ¿es realmente importante evaluar el
Correcta entorno en el que reside el mismo?
Puntúa 1 sobre
1 Seleccione una:
Verdadero !
Falso
Pregunta 52 Es altamente recomendable la instalación de carteles señalando que la instalación contiene un Centro
Correcta de Cómputos en su interior.
Puntúa 1 sobre
1 Seleccione una:
Verdadero
Falso !
Respuesta correcta
La respuesta correcta es: Con esta aproximación, los auditores desarrollan un listado de
observaciones y luego se las exponen a los clientes para que respondan con sus planes de acción. →
El método de respuesta del administrador, Utilizando este método, los auditores trabajan con los
clientes para desarrollar una solución que representa un plan de acción desarrollado conjuntamente y
consensuado para solucionar los problemas levantados durante la auditoría. → El método de solución
de las observaciones, Utilizando este método común, los auditores levantan observaciones y proveen
recomendaciones para solucionarlos. Luego consultan con los clientes si ellos están de acuerdo con
las recomendaciones, si lo están, consultan cuando lo tendrían solucionado. → El método de seguir
recomendaciones
Pregunta 2 Une cada letra con la respuesta correspondiente.
Correcta
Respuesta correcta
La respuesta correcta es: Vigencia máxima de la contraseña → 30 días, Vigencia mínima de la
contraseña → 1 día, Histórico de contraseñas → 10-20 recordadas, Bloqueo por intentos fallidos → 3
intentos, Longitud mínima de la contraseña → 8 caracteres
b. 3 intentos !
c. 5 intentos
Respuesta correcta
La respuesta correcta es: 3 intentos
Pregunta 4 Seleccione las opciones que apliquen a los controles de seguridad física que deben ser observados
Parcialmente durante un recorrido por la compañía (por cada opción incorrecta, se anula una correcta)
correcta
c.
Las computadoras portátiles deben contar con cabos de seguridad para evitar ser robadas.
d. Las laptops deben estar elevadas para evitar lesiones en la cervical del operador
Ha seleccionado correctamente 2.
Las respuestas correctas son: Cambiar quién puede acceder la computadora en toda la red., Definir
quien se puede conectar localmente, Denegar el acceso a la computadora desde la red, Denegar
conectarse a través de terminal services.
Seleccione una:
a. psinfo
b. Sysinternals
d. systeminfo
Respuesta incorrecta.
La respuesta correcta es: systeminfo
b. Autoruns
c. Las opciones B y D !
d. Pendmoves
e. Las opciones A y B
Respuesta correcta
La respuesta correcta es: Las opciones B y D
Pregunta 8 Seleccione los métodos posibles de conexión a un S.O. Windows.
Parcialmente
correcta
Seleccione una o más de una:
Puntúa 0 sobre
a. RAS
1
b. Telnet !
c. FTP
d. VPN
e. SSH !
Ha seleccionado correctamente 2.
Las respuestas correctas son:
Remote Desktop Protocol
, Citrix (ICA protocol), Secure Shell (SSH), Secure Sockets Layer (SSL)
b. MICHAEL
c. Las opciones A, B y D
d. Rcrack
e. Las opciones A, D y F
f. Ophcrack "
Respuesta incorrecta.
La respuesta correcta es: Las opciones A, D y F
Pregunta 11 Seleccione la opción que mejor responda a lo siguiente:
Correcta
¿Cual es la vigencia máxima de las contraseñas, sugeridas por las mejores prácticas?
Puntúa 1 sobre
1
Seleccione una:
a. 30 días !
b. 60 días
c. 90 días
Respuesta correcta
La respuesta correcta es: 30 días
Seleccione una:
Verdadero !
Falso
Seleccione una:
Verdadero !
Falso
Pregunta 14 En entornos Windows, TODOS los servicios de red deberían ser habilitados SIEMPRE, debido a que
Correcta estos Sistemas Operativos son multipropósito.
Puntúa 1 sobre
1 Seleccione una:
Verdadero
Falso !
Planificación 1 !
Desarrollo de Soluciones 4 !
Seguimiento de observaciones 6 !
Respuesta correcta
La respuesta correcta es: Descubrimiento de debilidades y validación → 3, Planificación → 1,
Desarrollo de Soluciones → 4, Seguimiento de observaciones → 6, Generación del borrador de reporte
y su remisión → 5, Trabajo de campo y documentación → 2
Respuesta correcta
La respuesta correcta es: Conceda al auditor un par de semanas para revisar los controles del área e
indíquele que todo lo que necesita producir al final del proyecto es un memorándum resumiendo los
resultados. → Auditorías Informales, Una vez que se ha creado un sistema de aplicación, se lo ha
probado e implementado, es más costoso volver para atrás y realizar cambios que si se lo hubiera
hecho bien desde el comienzo. → Involucramiento temprano, Conceptualmente, el facilitarle a una
organización evaluarse a sí misma es otra herramienta potencial para su arsenal de controles. → Auto
evaluación, Algunos podrían decir que COMPARTIR detalles de lo que planea ver a sus potenciales
auditados hará que limpien su entorno previo a la auditoría y por consiguiente no tendrá una foto real
del ambiente de control del área. → Compartimiento de conocimientos
Pregunta 17 A continuación se presentan algunas fuentes básicas que deberían ser referenciadas como parte de
Correcta cada proceso de planificación de auditorías:
Puntúa 1 sobre
Asocie cada ítem con su correspondiente descripción.
1
Respuesta correcta
La respuesta correcta es: Internet, Libros y materiales de entrenamiento deberían ser referenciados y
utilizados apropiadamente para que cada auditoría obtenga información adicional acerca del área que
está siendo auditada. → Investigación, El gerente de auditoría debería transferir al equipo de auditoría
la información que llevó a que dicha auditoría sea agendada. Esto podría incluir comentarios del
gerente de TI y o preocupaciones conocidas en el área. → Manos libres por parte de la Gerencia de
Auditoría, El departamento de auditoría podría tener sus propios listados de control para sistemas y
procesos estándares en la compañía. → Checklists estándares, El equipo de auditoría debería
consultar a los clientes qué áreas piensan que deberían ser revisadas y cuáles son las áreas de
preocupación. → Requerimiento de los clientes, El objetivo es obtener un conocimiento básico previo y
una comprensión del área a ser revisada. → Encuesta preliminar
Pregunta 18 Empareje cada expresión con su correspondiente definición
Correcta
Respuesta correcta
Sistemas de
A consecuencia de la gran cantidad de equipamiento eléctrico, el fuego es la mayor amenaza de los cent
extinción de
incendios !
Sistemas de Como el fuego, agua, niveles extremos de calor y humedad, fluctuaciones de energía e intrusiones física
alarma
!
Respuesta correcta
La respuesta correcta es: Sistemas de control de acceso a las instalaciones → Estos sistemas
autentican a los trabajadores antes de permitir el acceso físico a las instalaciones, con el objetivo de
proteger los sistemas de información que residen dentro de los centros de cómputos., Sistemas de
extinción de incendios → A consecuencia de la gran cantidad de equipamiento eléctrico, el fuego es la
mayor amenaza de los centros de cómputo., Sistemas de alarma → Como el fuego, agua, niveles
extremos de calor y humedad, fluctuaciones de energía e intrusiones físicas ponen en riesgo las
operaciones de los centros de cómputos, se deberían implementar muchos y diferentes tipos.
Pregunta 20 Alinee cada expresión con la frase que mejor le represente
Correcta
Respuesta correcta
La respuesta correcta es: Revise su existencia para determinar si es obvio a los peatones que la
infraestructura contiene un centro de cómputos. → cartelería, Adecuadamente implementada, detiene
el crimen y la vagancia alrededor de la infraestructura. → iluminación exterior, Estas son las
credenciales más difíciles de cancelar cuando un empleado ya no necesita acceso al centro de
cómputos. → cerraduras con llaves o combinación
Carteleria Revise su existencia para determinar si es obvio a los peatones que la infraestructura contiene un centro
!
Iluminación Adecuadamente implementada, detiene el crimen y la vagancia alrededor de la infraestructura.
exterior
!
Respuesta correcta
La respuesta correcta es: Cerraduras con llave o combinación → Estas son las credenciales más
difíciles de cancelar cuando un empleado ya no necesita acceso al centro de cómputos., Carteleria →
Revise su existencia para determinar si es obvio a los peatones que la infraestructura contiene un
centro de cómputos., Iluminación exterior → Adecuadamente implementada, detiene el crimen y la
vagancia alrededor de la infraestructura.
Pregunta 22 Alinee cada expresión con la frase que mejor le represente
Incorrecta
Puntúa 0 sobre
son costosos y tienen un tiempo limitado de suministro de combustible. generadores diesel
1
"
son los más comunes pero tienen una cantidad finita de combustible generadores a gas
almacenado en sus tanques.
"
funcionan de manera más amigable con el medio ambiente y en teoría
tienen suministro de energía infinito, mientras se mantengan en generadores a propano
condiciones los ductos de suministro. "
Respuesta incorrecta.
La respuesta correcta es: son costosos y tienen un tiempo limitado de suministro de combustible. →
generadores a propano, son los más comunes pero tienen una cantidad finita de combustible
almacenado en sus tanques. → generadores diesel, funcionan de manera más amigable con el medio
ambiente y en teoría tienen suministro de energía infinito, mientras se mantengan en condiciones los
ductos de suministro. → generadores a gas
Seleccione una:
a.
Hágase invitar a reuniones clave.
b.
Implemente intercambio de trabajo con la organización de TI.
d. Las opciones a, b, c y d
e.
Cultive o promueva actitudes de colaboración y cooperación.
f.
Establezca lazos formales de auditoría con diferentes organizaciones de TI.
g. Las opciones a, b, e, f y h !
h.
Agende actualizaciones y reuniones periódicas con la administración de TI.
Respuesta correcta
Seleccione una:
a. b) COBIT !
b. d) Las opiones a y c
c. a)ISO 27001
d. c) ITIL
Respuesta correcta
La respuesta correcta es: b) COBIT
b. Auditorias informales
c. Compartir conocimiento
d. Auto evaluaciones
e. Auditorias formales
f. Las opciones B, C, D y F !
Respuesta correcta
La respuesta correcta es: Las opciones B, C, D y F
Pregunta 26 Selecciona la respuesta que mejor satisfaga la definición de:
Correcta El objetivo del departamento de auditoria interna debería ser.....
Puntúa 1 sobre
1 Seleccione una:
a. El de enfocarse, únicamente, en la búsqueda de debilidades en la gestión del riesgo, en los
departamentos de TI, así como en la generación de reportes a los superiores informando el
incumplimiento de las recomendaciones resultantes de las auditorias.
b. Las opciones A y B
c. El objetivo del departamento de auditoria interna debería ser el de promover los controles
internos y ayudar a la compañía a desarrollar soluciones costo efectivas para encarar las
debilidades. Esto requiere evolucionar, del simple reporte de debilidades, a la mejora de la
compañía. !
Respuesta correcta
La respuesta correcta es: El objetivo del departamento de auditoria interna debería ser el de promover
los controles internos y ayudar a la compañía a desarrollar soluciones costo efectivas para encarar las
debilidades. Esto requiere evolucionar, del simple reporte de debilidades, a la mejora de la compañía.
Seleccione una:
a.
Auditores de TI
b.
Especialistas en extracción y análisis de datos.
c. Las opciones a, b y d !
d. Auditores de Aplicaciones
f. Las opciones a, b y f
Respuesta correcta
Esto es conocido como el concepto de ______, en el cual los primeros 80% del riesgo pueden ser
solucionados por el 20% del costo.
Seleccione una:
a. Pareto !
b. Paleto
c. Repeto
d. Gepeto
Respuesta correcta
Respuesta correcta
Las respuestas correctas son: Proceso de adquisición de activos, Seguimiento de activos, Inventario
actualizado de todo el equipamiento, Procedimiento de traslado y disposición de activos
c. Dispositivos Biométricos
Respuesta correcta
Respuesta correcta
b. Las opciones a, c y d !
d. Básicamente proveen suficiente tiempo para que el generador (si existe) se encienda y
comience a generar electricidad, o para que puedan ser apagados los sistemas críticos y así
minimizar la perdida de datos.
e. Proveen de energía a TODAS las computadoras y TODOS los equipos acondicionadores de aire
de la compañía.
f. Las opciones A, C y E
Respuesta correcta
Seleccione una:
a.
Los medios electrónicos están almacenados en un ambiente seguro, seco, con temperatura
controlada.
b.
Medios electrónicos conteniendo información sensible están encriptados y monitoreados mientras
se mueven de una ubicación a otra.
c.
Los medios electrónicos son desmagnetizados o sobre escritos con una técnica compatible con
los estándares del departamento de defensa de los EEUU o destruidos físicamente antes de su
disposición final.
d. Los medios magnéticos son formateados para eliminar el contenido previo a la donación de los
equipos informáticos.
e. Las opciones a, b y c !
f. Las opciones a, b, c y d
Respuesta correcta
Respuesta correcta
b. mensualmente
c. anualmente
d. trimestralmente "
Respuesta incorrecta.
Respuesta correcta
Seleccione una:
Verdadero !
Falso
Seleccione una:
Verdadero !
Falso
Pregunta 39 ¿Que los auditores irrumpan en el área de TI, realicen la auditoria, arrojen sus resultados para que
Correcta sean solucionados, informen a los administradores cuan comprometida está el área de TI y
Puntúa 1 sobre desaparezcan, considera que es una manera razonable de construir el relacionamiento Sociedad vs
1 Supervisor?
Seleccione una:
Verdadero
Falso !
Pregunta 40 Un auditor no debe sentir presión indebida para ocultar debilidades y debe creer que a él o ella le será
Correcta permitido hacer lo correcto.
Puntúa 1 sobre
1 Seleccione una:
Verdadero !
Falso
Seleccione una:
Verdadero !
Falso
Seleccione una:
Verdadero !
Falso
Pregunta 43 El propósito de la auditoría no es ejecutar los pasos de auditoría, sino evaluar el estado de los
Correcta controles internos en el área que está siendo revisada.
Puntúa 1 sobre
1 Seleccione una:
Verdadero !
Falso
Falso
Seleccione una:
Verdadero
Falso !
Falso !
Pregunta 47 ¿Es conveniente que el exterior del centro de cómputos permanezca a oscuras para evitar que los que
Correcta merodean el mismo puedan observar las instalaciones?
Puntúa 1 sobre
1 Seleccione una:
Verdadero
Falso !
Pregunta 48 Las paredes interiores algunas veces son construidas con espacios debajo del piso elevado o por
Correcta encima de los techos falsos dejan espacios sin cerrar, por lo que es altamente recomendable realizar
Puntúa 1 sobre verificaciones debajo de los pisos y encima de los techos falsos para confirmar que no existan esos
1 espacios.
Seleccione una:
Verdadero !
Falso
Pregunta 49 Los cortes de energía pueden causar pérdida de datos debido a caídas abruptas del sistema.
Correcta
Los sistemas de UPSs o de baterías de respaldo mitigan este riesgo mediante la provisión de de
Puntúa 1 sobre
energía durante todo el tiempo que sea necesario, así como de estabilización de energía, durante un
1
incidente, sin que haya necesidad de contar con generadores de energía adicionales.
Seleccione una:
Verdadero
Falso !
3-Pre acción
4-Diluvio
Seleccione una:
Verdadero !
Falso
Pregunta 51 Cuando uno audita una infraestructura de centro de cómputos, ¿es realmente importante evaluar el
Correcta entorno en el que reside el mismo?
Puntúa 1 sobre
1 Seleccione una:
Verdadero !
Falso
Pregunta 52 Es altamente recomendable la instalación de carteles señalando que la instalación contiene un Centro
Correcta de Cómputos en su interior.
Puntúa 1 sobre
1 Seleccione una:
Verdadero
Falso !
Las empresas, a las que solicitamos la tercerizacion de servicios criticos de nuestra compañía,
se ASUME que están obligadas a preservar nuestra información sensible.
Los análisis de costos de los Sistemas de Aplicación deberían considerar SOLO el costo del del
proyecto y los costos de mantenimiento del software, NO ASÍ el mantenimiento de hardware
que lo soportará, costos de soporte técnico, energía, requerimientos de refrigeración para el
hardware del sistema y cosas por el estilo.
Seleccione la definición de SNMP
Los pasos generales de auditoría de redes deben ser realizados independientemente del tipo
de dispositivo de red que esté auditando. Estos pasos aplican a ruteadores, switches y
firewalls, sin importar en que Capa opera o donde estén ubicados en su red.
Las VLANS NO deberían ser utilizadas porque generan broadcast en la red corporativa y no son
necesarias para ayudar a dividir los recursos con diferentes niveles de seguridad.
¿La siguiente expresión es verdadera o falsa? Los dispositivos de comunicaciones deben tener
TODOS los servicios habilitados, por mas que no se los vaya a utilizar en nuestra
infraestructura.
Switches
Un switch es una extensión del concepto de un hub. Un switch toma un paquete que recibe en
cualquier puerto y lo repite a TODOS Y CADA UNO de los puertos en el switch.
Ruteadores
La administración con SNMP debería ser restringida a una limitada lista de accesos permitidos
y no se debería permitir ninguna administración desde redes no confiables.
¿La siguiente afirmación es verdadera o falsa? Los equipos de red, incluyendo ruteadores,
switches y firewalls cuentan con muchas opciones de configuración que afectan la seguridad,
por lo que SIEMPRE vienen configurados de manera segura de fábrica.
Los análisis de costos de los Sistemas de Aplicación deberían considerar SOLO el costo del del
proyecto y los costos de mantenimiento del software, NO ASÍ el mantenimiento de hardware
que lo soportará, costos de soporte técnico, energía, requerimientos de refrigeración para el
hardware del sistema y cosas por el estilo.
Selección la respuesta que mejor responda al siguiente requerimiento: Los logs de auditoría
deberían ser resguardados en un repositorio centralizado para prevenir la manipulación de la
información. ¿Cuales son las siglas por las que se conoce a este tipo de dispositivos?
Seleccione la respuesta que mejor responda a lo siguiente: Los banners que se despliegan
cuando nos conectamos a un equipo son para:
Las políticas de seguridad de TI deben cubrir como mínimo las siguientes áreas:
Seleccione la respuesta que mejor se adecue al enunciado
Revise la estructura de la organización para verificar que provee una descripción clara de la
autoridad y responsabilidad sobre las operaciones de TI y que provee la segregación de
funciones adecuada
Revise la planificación estratégica de TI y asegurese que se alinea con la estrategia del negocio