Registrar su nombre completo:
1er. Examen - Auditoría TI

Quiz
•
Other
•
Professional Development
•
Hard
Juan Escalier
Used 1+ times
FREE Resource
8 questions
Show all answers
1.
OPEN ENDED QUESTION
15 mins • Ungraded
Evaluate responses using AI:
OFF
2.
OPEN ENDED QUESTION
3 mins • Ungraded
Registrar su correo electrónico:
Evaluate responses using AI:
OFF
3.
OPEN ENDED QUESTION
15 mins • Ungraded
Registrar su número de celular/teléfono:
Evaluate responses using AI:
OFF
4.
MULTIPLE CHOICE QUESTION
15 mins • 20 pts
¿Cuál de las siguientes opciones permite a un auditor de SI determinar MEJOR la efectividad de un programa de concientización y capacitación sobre seguridad?
A. Revisar el programa de capacitación sobre seguridad.
B. Preguntar al administrador de seguridad.
C. Entrevistar una muestra de empleados.
D. Revisar los recordatorios de seguridad para los empleados.
Answer explanation
A.Un programa de capacitación sobre seguridad puede estar bien diseñado, pero los resultados del mismo se determinarán a partir de la concientización de los empleados.
B.Consultar al administrador de seguridad no mostraría la efectividad de un programa de concientización y capacitación sobre seguridad, porque un programa de este tipo no va destinado únicamente al administrador.
C.Entrevistar una muestra de empleados es la mejor forma de determinar la efectividad de un programa de concientización y capacitación sobre la seguridad, porque la concientización general debe determinarse y la efectividad de la seguridad depende de las personas. Revisar el programa de capacitación sobre la seguridad no sería el indicador principal de la efectividad de la capacitación sobre concientización.
D.Revisar los recordatorios de seguridad para los empleados no es la mejor forma de determinar la efectividad de la capacitación sobre concientización, porque enviar recordatorios puede dar lugar a una baja concientización real.
5.
MULTIPLE CHOICE QUESTION
15 mins • 20 pts
El riesgo de dumpster diving (buscar en el basurero) se mitiga MEJOR mediante:
A. la implementación de capacitación de concientización de seguridad.
B. la colocación de contenedores de trituración en las salas de copia.
C. el desarrollo de una política de eliminación de medios.
D. la colocación de trituradoras de papel en las oficinas individuales.
Answer explanation
A es la respuesta correcta.
Justificación:
A. Dumpster diving (buscar en el basurero) se utiliza para robar documentos o soportes informáticos que no fueron desechados adecuadamente. Los usuarios deben estar capacitados para conocer el riesgo de descartar descuidadamente documentos sensibles y otros elementos.
B.Los contenedores de trituración pueden no ser utilizados correctamente si los usuarios no son conscientes de las técnicas de seguridad adecuadas.
C.Una política de eliminación de los medios es una buena idea; sin embargo, si los usuarios no son conscientes de la política puede no ser efectiva.
D.Los trituradores pueden no ser utilizados correctamente si los usuarios no son conscientes de las técnicas de seguridad adecuadas.
6.
MULTIPLE CHOICE QUESTION
15 mins • 20 pts
El PRIMER paso en la clasificación de datos es:
A. Establecer la propiedad.
B. Realizar un análisis de criticidad.
C. Definir las reglas de acceso.
D. Crear un diccionario de datos.
Answer explanation
A es la respuesta correcta.
Justificación:
A.La clasificación de datos es necesaria para definir las reglas de acceso basadas en una necesidad de cosas por hacer, y el principio de necesidad de conocer. El propietario de los datos es responsable de definir las reglas de acceso; por lo tanto, establecer la propiedad es el primer paso en la clasificación de datos.
B.Se requiere un análisis de criticidad para determinar el nivel adecuado de protección de datos, de acuerdo a la clasificación de datos.
C.Las reglas de acceso se configuran dependiendo de la clasificación de datos.
D.Las entradas para un diccionario de datos se preparan a partir de los resultados del proceso de clasificación de datos.
7.
MULTIPLE CHOICE QUESTION
15 mins • 20 pts
Una política de seguridad de la información que indica que "la visualización de contraseñas debe enmascararse o suprimirse", ¿aborda cuál de los siguientes métodos de ataque?
A. Piggybacking
B. Búsqueda en la basura (dumpster diving)
C. Espiar sobre el hombro (shoulder surfing)
D. Suplantación de identidad
Answer explanation
C es la respuesta correcta.
Justificación:
A.Piggybacking se refiere a personas no autorizadas que siguen, ya sea física o virtualmente, a las personas autorizadas en áreas restringidas. El enmascaramiento (masking) de la visualización de las contraseñas no evitará que alguien siga de cerca a una persona autorizada.
B.Esta política sólo se refiere a "la visualización de contraseñas", no a la búsqueda en la basura (buscar en la basura de una organización para obtener información valiosa).
C.Si aparece una contraseña en un monitor, una persona o una cámara cercana podrían mirar por encima del hombro del usuario para obtener la contraseña.
D.La suplantación de identidad se refiere a alguien que actúa como empleado en un intento de recuperar la información deseada.
8.
MULTIPLE CHOICE QUESTION
15 mins • 20 pts
Una función de auditoría interna de SI está planeando una auditoría general de SI. ¿Cuál de las siguientes actividades se lleva a cabo durante el PRIMER paso de la etapa de planificación?
A. Desarrollo de un programa de auditoría
B. Revisión del estatuto de auditoría
C. Identificación de los propietarios de la información clave
D. Desarrollo de una evaluación de riesgo
Answer explanation
D es la respuesta correcta.
Justificación:
A.Los resultados de la evaluación de riesgos se utilizan para contribuir con el programa de auditoría.
B.El estatuto de auditoría se elabora cuando el departamento de auditoría se establece o a medida que las actualizaciones son necesarias. La creación del Estatuto de la Función de Auditoría no está relacionada con la etapa de planificación de la auditoría, ya que es parte de la estructura de gobierno de la auditoría interna que proporciona la independencia para la función.
C.Se debe realizar una evaluación de riesgos antes de identificar los propietarios principales de la información. Los propietarios principales de la información, por lo general, no participan directamente en el proceso de planificación de una auditoría.
D.Se debe realizar una evaluación de riesgos para determinar cómo se deben asignar los recursos internos de auditoría para asegurar que todos los elementos materiales se abordarán.
Similar Resources on Wayground
10 questions
Programa de Entrenamiento

Quiz
•
Professional Development
11 questions
Mantenimiento Industrial: Conocimientos Clave

Quiz
•
Professional Development
9 questions
Cuestionario sobre Seguridad Privada

Quiz
•
Professional Development
10 questions
CUESTIONARIO DE SEGURIDAD INDUSTRIAL

Quiz
•
Professional Development
8 questions
Día 5:Roles y repsonsabilidades del personal auditado

Quiz
•
Professional Development
10 questions
Derecho Laboral-Ejer 5

Quiz
•
Professional Development
10 questions
Diplomado Criminología Corporativa - Módulo 6. Ciberseguridad Co

Quiz
•
Professional Development
10 questions
Cuestionario Tipos de Documentación Empresarial

Quiz
•
Professional Development
Popular Resources on Wayground
25 questions
Equations of Circles

Quiz
•
10th - 11th Grade
30 questions
Week 5 Memory Builder 1 (Multiplication and Division Facts)

Quiz
•
9th Grade
33 questions
Unit 3 Summative - Summer School: Immune System

Quiz
•
10th Grade
10 questions
Writing and Identifying Ratios Practice

Quiz
•
5th - 6th Grade
36 questions
Prime and Composite Numbers

Quiz
•
5th Grade
14 questions
Exterior and Interior angles of Polygons

Quiz
•
8th Grade
37 questions
Camp Re-cap Week 1 (no regression)

Quiz
•
9th - 12th Grade
46 questions
Biology Semester 1 Review

Quiz
•
10th Grade