Search Header Logo

1er. Examen - Auditoría TI

Authored by Juan Escalier

Other

Professional Development

Used 1+ times

1er. Examen - Auditoría TI
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

8 questions

Show all answers

1.

OPEN ENDED QUESTION

15 mins • Ungraded

Registrar su nombre completo:

Evaluate responses using AI:

OFF

2.

OPEN ENDED QUESTION

3 mins • Ungraded

Registrar su correo electrónico:

Evaluate responses using AI:

OFF

3.

OPEN ENDED QUESTION

15 mins • Ungraded

Registrar su número de celular/teléfono:

Evaluate responses using AI:

OFF

4.

MULTIPLE CHOICE QUESTION

15 mins • 20 pts

¿Cuál de las siguientes opciones permite a un auditor de SI determinar MEJOR la efectividad de un programa de concientización y capacitación sobre seguridad?

A. Revisar el programa de capacitación sobre seguridad.

B. Preguntar al administrador de seguridad.

C. Entrevistar una muestra de empleados.

D. Revisar los recordatorios de seguridad para los empleados.

Answer explanation

A.Un programa de capacitación sobre seguridad puede estar bien diseñado, pero los resultados del mismo se determinarán a partir de la concientización de los empleados.

B.Consultar al administrador de seguridad no mostraría la efectividad de un programa de concientización y capacitación sobre seguridad, porque un programa de este tipo no va destinado únicamente al administrador.

C.Entrevistar una muestra de empleados es la mejor forma de determinar la efectividad de un programa de concientización y capacitación sobre la seguridad, porque la concientización general debe determinarse y la efectividad de la seguridad depende de las personas. Revisar el programa de capacitación sobre la seguridad no sería el indicador principal de la efectividad de la capacitación sobre concientización.

D.Revisar los recordatorios de seguridad para los empleados no es la mejor forma de determinar la efectividad de la capacitación sobre concientización, porque enviar recordatorios puede dar lugar a una baja concientización real.

5.

MULTIPLE CHOICE QUESTION

15 mins • 20 pts

El riesgo de dumpster diving (buscar en el basurero) se mitiga MEJOR mediante:

A. la implementación de capacitación de concientización de seguridad.

B. la colocación de contenedores de trituración en las salas de copia.

C. el desarrollo de una política de eliminación de medios.

D. la colocación de trituradoras de papel en las oficinas individuales.

Answer explanation

A es la respuesta correcta.

 

Justificación:

A. Dumpster diving (buscar en el basurero) se utiliza para robar documentos o soportes informáticos que no fueron desechados adecuadamente. Los usuarios deben estar capacitados para conocer el riesgo de descartar descuidadamente documentos sensibles y otros elementos.

B.Los contenedores de trituración pueden no ser utilizados correctamente si los usuarios no son conscientes de las técnicas de seguridad adecuadas.

C.Una política de eliminación de los medios es una buena idea; sin embargo, si los usuarios no son conscientes de la política puede no ser efectiva.

D.Los trituradores pueden no ser utilizados correctamente si los usuarios no son conscientes de las técnicas de seguridad adecuadas.

6.

MULTIPLE CHOICE QUESTION

15 mins • 20 pts

El PRIMER paso en la clasificación de datos es:

A. Establecer la propiedad.

B. Realizar un análisis de criticidad.

C. Definir las reglas de acceso.

D. Crear un diccionario de datos.

Answer explanation

A es la respuesta correcta.

 

Justificación:

A.La clasificación de datos es necesaria para definir las reglas de acceso basadas en una necesidad de cosas por hacer, y el principio de necesidad de conocer. El propietario de los datos es responsable de definir las reglas de acceso; por lo tanto, establecer la propiedad es el primer paso en la clasificación de datos.

B.Se requiere un análisis de criticidad para determinar el nivel adecuado de protección de datos, de acuerdo a la clasificación de datos.

C.Las reglas de acceso se configuran dependiendo de la clasificación de datos.

D.Las entradas para un diccionario de datos se preparan a partir de los resultados del proceso de clasificación de datos.

7.

MULTIPLE CHOICE QUESTION

15 mins • 20 pts

Una política de seguridad de la información que indica que "la visualización de contraseñas debe enmascararse o suprimirse", ¿aborda cuál de los siguientes métodos de ataque?

A. Piggybacking

B. Búsqueda en la basura (dumpster diving)

C. Espiar sobre el hombro (shoulder surfing)

D. Suplantación de identidad

Answer explanation

C es la respuesta correcta.

 

Justificación:

A.Piggybacking se refiere a personas no autorizadas que siguen, ya sea física o virtualmente, a las personas autorizadas en áreas restringidas. El enmascaramiento (masking) de la visualización de las contraseñas no evitará que alguien siga de cerca a una persona autorizada.

B.Esta política sólo se refiere a "la visualización de contraseñas", no a la búsqueda en la basura (buscar en la basura de una organización para obtener información valiosa).

C.Si aparece una contraseña en un monitor, una persona o una cámara cercana podrían mirar por encima del hombro del usuario para obtener la contraseña.

D.La suplantación de identidad se refiere a alguien que actúa como empleado en un intento de recuperar la información deseada.

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?