-
Si decimos que un objeto durante fue sometido a un análisis y se concluye que este cumple con las condiciones prescritas y refleja adecuadamente su realidad, podemos afirmar lo siguiente:
- a. El objeto fue sometido a una auditoría.
- b. El objeto no fue sometido a una auditoría.
- c. El objeto fue analizado y se emitió una opinión profesional sobre él.
-
¿Qué controla una auditoría interna?
- a. La integridad de los datos y la eficaz utilización de los recursos.
- b. Diariamente todas las actividades de los SI se realicen cumpliendo la normativa fijada por la dirección informática.
- c. Ambas son correctas.
-
Responsable de revisar e informar a la dirección de la organización sobre el diseño y funcionamiento de los controles implantados y sobre la fiabilidad de la información suministrada.
- a. La dirección de informática.
- b. El responsable de seguridad informática.
- c. El auditor.
-
Es función de un auditor informático:
- a. Revisar la protección de la confidencialidad y cobertura de errores y fraudes.
- b. Revisar el nivel de eficiencia, utilidad y fiabilidad de los equipos e información.
- c. Ninguna es correcta.
-
¿Qué tipo de controles facilitan la vuelta a la normalidad luego de una incidencia?
- a. Controles detectivos
- b. Controles preventivos
- c. Controles correctivos
-
Si decimos que un intruso logró acceder al sistema de manera ilegal, ¿qué controles fallaron?
- a. Controles detectivos
- b. Controles preventivos
- c. Controles correctivos
-
En una situación creada por la falta de uno o varios controles que puede afectar al entorno informático, estamos ante:
- a. Una vulnerabilidad
- b. Una amenaza
- c. Un riesgo
-
Si decimos que hay una alta probabilidad de que por una vulnerabilidad una determinada amenaza se haga real nos referimos a:
- a. Exposición
- b. Impacto
- c. Riesgo
-
¿Qué no se puede hacer con el riesgo?
- a. Transferirlo
- b. Reducirlo
- c. Eliminarlo
-
Marco de control del gobierno de TI autorizado, actualizado y aceptado internacionalmente:
- a. Auditoría de riesgo
- b. COBIT
- c. Control interno
-
Un conjunto detallado para cada acción que sirve para verificar la veracidad de la muestra:
- a. Auditoría de riesgo
- b. Control interno
- c. Checklist
-
Cuando hablamos de identificación y asignación de responsabilidades, organización clara y adecuada de la función informática, separación de funciones para evitar conflictos de intereses y detectar actividades no autorizadas, nos referimos a:
- a. Controles de infraestructura
- b. Controles de aplicaciones
- c. Controles organizacionales
-
El concepto de utilizable, pertinente y entregada de manera oportuna, correcta y completa hace referencia al concepto de:
- a. Efectividad
- b. Confidencialidad
- c. Confiabilidad de la información
-
Recurso crítico para las organizaciones utilizado para la toma de decisiones:
- a. La información
- b. Sistemas
- c. Controles
-
El aumento de complejidad de los sistemas de información y la dependencia de las organizaciones propició:
- a. La creación de controles internos
- b. El uso de controles internos
- c. Ambas son correctas
-
Verificar que las actividades se realicen cumpliendo normas y procedimientos en toda la fase de realización de cambios es función de:
- a. COBIT
- b. Auditoría externa
- c. Control interno
-
Es función del auditor:
- a. Participar en las revisiones antes y después del diseño y en toda la fase de cambios importantes.
- b. Analizar la confiabilidad de los equipos de información.
- c. Ambas son correctas
-
Ejemplo de control preventivo es:
- a. Mantenimiento de equipo
- b. Control de integridad de datos borrados
- c. Recuperación de datos borrados
-
Controles fundamentales implantados en el sistema en cuanto a seguridad:
- a. Auditorías internas y externas
- b. Preventivos, detectivos, correctivos
- c. Integridad, confidencialidad, disponibilidad
-
Durante la implementación de una política de seguridad la dirección informática debe:
- a. Definir directrices para los sistemas de información en base a las exigencias del negocio.
- b. Definir normas y procedimientos, funcionamiento del entorno informático y sus funciones mediante publicación de procedimientos, funciones, estándares, etc.
- c. Revisar los controles internos definidos en las funciones informáticas y el cumplimiento de la normativa interna y externa según el nivel de riesgo.
- Mecanismo o proceso metodológico que sirve para valorar y evaluar la confianza que se puede depositar en TI:
- a. COBIT
- b. Auditoría de SI
- c. Control interno