
1er. Examen - Auditoría TI
Authored by Juan Escalier
Other
Professional Development
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
8 questions
Show all answers
1.
OPEN ENDED QUESTION
15 mins • Ungraded
Registrar su nombre completo:
Evaluate responses using AI:
OFF
2.
OPEN ENDED QUESTION
3 mins • Ungraded
Registrar su correo electrónico:
Evaluate responses using AI:
OFF
3.
OPEN ENDED QUESTION
15 mins • Ungraded
Registrar su número de celular/teléfono:
Evaluate responses using AI:
OFF
4.
MULTIPLE CHOICE QUESTION
15 mins • 20 pts
¿Cuál de las siguientes opciones permite a un auditor de SI determinar MEJOR la efectividad de un programa de concientización y capacitación sobre seguridad?
A. Revisar el programa de capacitación sobre seguridad.
B. Preguntar al administrador de seguridad.
C. Entrevistar una muestra de empleados.
D. Revisar los recordatorios de seguridad para los empleados.
Answer explanation
A.Un programa de capacitación sobre seguridad puede estar bien diseñado, pero los resultados del mismo se determinarán a partir de la concientización de los empleados.
B.Consultar al administrador de seguridad no mostraría la efectividad de un programa de concientización y capacitación sobre seguridad, porque un programa de este tipo no va destinado únicamente al administrador.
C.Entrevistar una muestra de empleados es la mejor forma de determinar la efectividad de un programa de concientización y capacitación sobre la seguridad, porque la concientización general debe determinarse y la efectividad de la seguridad depende de las personas. Revisar el programa de capacitación sobre la seguridad no sería el indicador principal de la efectividad de la capacitación sobre concientización.
D.Revisar los recordatorios de seguridad para los empleados no es la mejor forma de determinar la efectividad de la capacitación sobre concientización, porque enviar recordatorios puede dar lugar a una baja concientización real.
5.
MULTIPLE CHOICE QUESTION
15 mins • 20 pts
El riesgo de dumpster diving (buscar en el basurero) se mitiga MEJOR mediante:
A. la implementación de capacitación de concientización de seguridad.
B. la colocación de contenedores de trituración en las salas de copia.
C. el desarrollo de una política de eliminación de medios.
D. la colocación de trituradoras de papel en las oficinas individuales.
Answer explanation
A es la respuesta correcta.
Justificación:
A. Dumpster diving (buscar en el basurero) se utiliza para robar documentos o soportes informáticos que no fueron desechados adecuadamente. Los usuarios deben estar capacitados para conocer el riesgo de descartar descuidadamente documentos sensibles y otros elementos.
B.Los contenedores de trituración pueden no ser utilizados correctamente si los usuarios no son conscientes de las técnicas de seguridad adecuadas.
C.Una política de eliminación de los medios es una buena idea; sin embargo, si los usuarios no son conscientes de la política puede no ser efectiva.
D.Los trituradores pueden no ser utilizados correctamente si los usuarios no son conscientes de las técnicas de seguridad adecuadas.
6.
MULTIPLE CHOICE QUESTION
15 mins • 20 pts
El PRIMER paso en la clasificación de datos es:
A. Establecer la propiedad.
B. Realizar un análisis de criticidad.
C. Definir las reglas de acceso.
D. Crear un diccionario de datos.
Answer explanation
A es la respuesta correcta.
Justificación:
A.La clasificación de datos es necesaria para definir las reglas de acceso basadas en una necesidad de cosas por hacer, y el principio de necesidad de conocer. El propietario de los datos es responsable de definir las reglas de acceso; por lo tanto, establecer la propiedad es el primer paso en la clasificación de datos.
B.Se requiere un análisis de criticidad para determinar el nivel adecuado de protección de datos, de acuerdo a la clasificación de datos.
C.Las reglas de acceso se configuran dependiendo de la clasificación de datos.
D.Las entradas para un diccionario de datos se preparan a partir de los resultados del proceso de clasificación de datos.
7.
MULTIPLE CHOICE QUESTION
15 mins • 20 pts
Una política de seguridad de la información que indica que "la visualización de contraseñas debe enmascararse o suprimirse", ¿aborda cuál de los siguientes métodos de ataque?
A. Piggybacking
B. Búsqueda en la basura (dumpster diving)
C. Espiar sobre el hombro (shoulder surfing)
D. Suplantación de identidad
Answer explanation
C es la respuesta correcta.
Justificación:
A.Piggybacking se refiere a personas no autorizadas que siguen, ya sea física o virtualmente, a las personas autorizadas en áreas restringidas. El enmascaramiento (masking) de la visualización de las contraseñas no evitará que alguien siga de cerca a una persona autorizada.
B.Esta política sólo se refiere a "la visualización de contraseñas", no a la búsqueda en la basura (buscar en la basura de una organización para obtener información valiosa).
C.Si aparece una contraseña en un monitor, una persona o una cámara cercana podrían mirar por encima del hombro del usuario para obtener la contraseña.
D.La suplantación de identidad se refiere a alguien que actúa como empleado en un intento de recuperar la información deseada.
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?