Cuarta Actividad Virtual - Revisión Del Intento - UCE

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

19/7/24, 9:36 p.m.

Cuarta Actividad Virtual: Revisión del intento | UCE

Comenzado el viernes, 19 de julio de 2024, 21:02


Estado Finalizado
Finalizado en viernes, 19 de julio de 2024, 21:27
Tiempo 24 minutos 58 segundos
empleado
Puntos 17,38/20,00
Calificación 4,34 de 5,00 (86,88%)

Pregunta 1

Correcta

Se puntúa 1,00 sobre 1,00

Señale los aspectos a evaluar en la Auditoría de Planificación de TI

a. Evaluar que se debe realizar a los métodos que se usan para acceder a los diferentes sistemas
informáticos con los que cuenta la institución
b. Evaluar que el responsable de la unidad de TI organiza, dirige y controla los recursos de esta de forma
adecuada
c. Evaluar la eficiencia y efectividad de las operaciones diarias de TI, por medio de la gestión de
operaciones, administración de sistemas, y soporte de usuarios que se da en la organización.
d. Evaluar el Plan de Contingencia de Negocios (BCP por sus siglas en inglés Business Continuity Plan), 
Plan de Recuperación de Desastres (DRP por sus siglas en inglés Disaster Recovery Plan)

La respuesta correcta es: Evaluar el Plan de Contingencia de Negocios (BCP por sus siglas en inglés Business
Continuity Plan), Plan de Recuperación de Desastres (DRP por sus siglas en inglés Disaster Recovery Plan)

Pregunta 2

Correcta

Se puntúa 1,00 sobre 1,00

Señale el objetivo de ISACA Audit and Assurance Standards

a. Establecer normas para la realización de auditorías y aseguramientos de TI, proporcionando 


directrices sobre la independencia, competencia y responsabilidad de los auditores.

b. Proporcionar un marco integral para la gestión y gobernanza de TI que asegura que los sistemas de información soportan los objetivos
empresariales.

c. Certificar a los profesionales de la auditoría de sistemas de información, garantizando que poseen el conocimiento y habilidades
necesarios para evaluar y asegurar la seguridad y control de los sistemas de información.

Respuesta correcta
La respuesta correcta es: Establecer normas para la realización de auditorías y aseguramientos de TI,
proporcionando directrices sobre la independencia, competencia y responsabilidad de los auditores.

https://uvirtual.uce.edu.ec/mod/quiz/review.php?attempt=154177&cmid=462529 1/10
19/7/24, 9:36 p.m. Cuarta Actividad Virtual: Revisión del intento | UCE

Pregunta 3

Correcta

Se puntúa 1,00 sobre 1,00

Señale a que se refiere la técnica de Auditoría de Sistemas Informáticos

a. Asegurar que las configuraciones de seguridad de los sistemas sean adecuadas y estén actualizadas
b. Verificar la exactitud y completitud de los datos en los sistemas de información, para cumplir este
objetivo se usan técnicas como pruebas de reconciliación, validación de datos y comparación de
informes
c. Evaluar los controles y la funcionalidad de aplicaciones específicas, con el uso de pruebas 
funcionales, revisión de documentación, y entrevistas con usuarios.
d. Evalua los controles que afectan a los sistemas informáticos, como también la gestión de cambios, la
administración de accesos y la continuidad del negocio que dependen de TI.
e. Identificar y evaluar riesgos que puedan afectar la integridad, disponibilidad y confidencialidad de los
sistemas de información, para realizar esta evaluación se usa la identificación de amenazas y
vulnerabilidades, además de su potencial impacto a los elementos de las TIC.

La respuesta correcta es: Evaluar los controles y la funcionalidad de aplicaciones específicas, con el uso de
pruebas funcionales, revisión de documentación, y entrevistas con usuarios.

Pregunta 4

Parcialmente correcta

Se puntúa 0,67 sobre 1,00

Señale los aspectos a evaluar en la Auditoría de Seguridad Informática

a. Evaluar que se debe realizar a los métodos que se usan para acceder a los diferentes sistemas 
informáticos con los que cuenta la institución
b. Evaluar la eficiencia y efectividad de las operaciones diarias de TI, por medio de la gestión de
operaciones, administración de sistemas, y soporte de usuarios que se da en la organización.
c. Evaluar el acceso y transacciones que se realiza en la infraestructura tecnológica y evaluar la
normativa vigente en los procesos de a organización
d. Evaluar el acceso del Centro de Datos acorde con roles y responsabilidades de los responsables 

Las respuestas correctas son: Evaluar el acceso del Centro de Datos acorde con roles y responsabilidades de
los responsables, Evaluar el acceso y transacciones que se realiza en la infraestructura tecnológica y evaluar
la normativa vigente en los procesos de a organización, Evaluar que se debe realizar a los métodos que se
usan para acceder a los diferentes sistemas informáticos con los que cuenta la institución

https://uvirtual.uce.edu.ec/mod/quiz/review.php?attempt=154177&cmid=462529 2/10
19/7/24, 9:36 p.m. Cuarta Actividad Virtual: Revisión del intento | UCE

Pregunta 5

Correcta

Se puntúa 1,00 sobre 1,00

Señale los elementos importantes de ISACA Audit and Assurance Standards

a. Planificación y Ejecución de la Auditoría 

b. Informes y documentación 

c. Dominios de Gobierno y Gestión

d. Independencia y Objetividad 

e. Competencia y Habilidad Profesional 

Respuesta correcta
Las respuestas correctas son: Independencia y Objetividad, Competencia y Habilidad Profesional, Planificación y Ejecución de la
Auditoría, Informes y documentación

Pregunta 6

Correcta

Se puntúa 1,00 sobre 1,00

Señale a que se refiere la técnica de Revisión de Configuraciones de Seguridad

a. Identificar y evaluar riesgos que puedan afectar la integridad, disponibilidad y confidencialidad de los
sistemas de información, para realizar esta evaluación se usa la identificación de amenazas y
vulnerabilidades, además de su potencial impacto a los elementos de las TIC.
b. Evalua los controles que afectan a los sistemas informáticos, como también la gestión de cambios, la
administración de accesos y la continuidad del negocio que dependen de TI.
c. Detectar actividades inusuales o no autorizadas que puedan indicar violaciones de seguridad, para
esto usa técnicas como revisión y análisis de registros de eventos y accesos.
d. Asegurar que las configuraciones de seguridad de los sistemas sean adecuadas y estén 
actualizadas
e. Realizar las pruebas de penetración en el ambiente tecnológico tiene por objetivo identificar
vulnerabilidades explotables en sistemas y redes

La respuesta correcta es: Asegurar que las configuraciones de seguridad de los sistemas sean adecuadas y
estén actualizadas

https://uvirtual.uce.edu.ec/mod/quiz/review.php?attempt=154177&cmid=462529 3/10
19/7/24, 9:36 p.m. Cuarta Actividad Virtual: Revisión del intento | UCE

Pregunta 7

Correcta

Se puntúa 1,00 sobre 1,00

Señale a que se dedica el Inteligencia Artifical en las auditorías

a. Tecnología de registro distribuido que permite transacciones seguras y transparentes sin intermediarios.
b. Se centra en crear sistemas capaces de realizar tareas que requieren inteligencia humana. 
c. Permite a los sistemas aprender y mejorar automáticamente a partir de la experiencia sin ser
programados explícitamente.
d. El análisis predictivo utiliza datos históricos y técnicas estadísticas para predecir eventos futuros.

La respuesta correcta es: Se centra en crear sistemas capaces de realizar tareas que requieren inteligencia
humana.

Pregunta 8

Correcta

Se puntúa 1,00 sobre 1,00

Señale que hace cada elementos de los Componente de Gobernanza y Gestión

Guías que orientan la toma de decisiones y comportamiento dentro de la Principios, Políticas y Marcos
organización.

Conjunto de prácticas y actividades organizadas para alcanzar Procesos
objetivos específicos.

Estructuras Organizacionales
Roles y responsabilidades en la organización.

Información
Datos y conocimiento que la organización utiliza para operar y tomar decisiones.

Personas, Habilidades y Competencias
Talento humano y capacidades requeridas para alcanzar los objetivos empresariales.

Cultura, Ética y Comportamiento
Valores y normas que influyen en el comportamiento de los individuos.

Servicios, Infraestructura y Aplicaciones
Recursos tecnológicos necesarios para la entrega de servicios de TI.

Respuesta correcta

La respuesta correcta es: Guías que orientan la toma de decisiones y comportamiento dentro de la organización. → Principios,
Políticas y Marcos, Conjunto de prácticas y actividades organizadas para alcanzar objetivos específicos. →
Procesos, Roles y responsabilidades en la organización. → Estructuras Organizacionales, Datos y conocimiento que la organización
utiliza para operar y tomar decisiones. → Información, Talento humano y capacidades requeridas para alcanzar los objetivos empresariales.
→ Personas, Habilidades y Competencias, Valores y normas que influyen en el comportamiento de los individuos. → Cultura,
Ética y Comportamiento, Recursos tecnológicos necesarios para la entrega de servicios de TI. → Servicios, Infraestructura y
Aplicaciones

https://uvirtual.uce.edu.ec/mod/quiz/review.php?attempt=154177&cmid=462529 4/10
19/7/24, 9:36 p.m. Cuarta Actividad Virtual: Revisión del intento | UCE

Pregunta 9

Parcialmente correcta

Se puntúa 0,67 sobre 1,00

Señale los Principios Éticos en la Auditoría Informática

a. Objetividad 
b. Cumplimiento de Normativas y Políticas
c. Integridad 
d. Comportamiento profesional 
e. Confidencialidad 
f. Evaluación de Sistemas de Información
g. Comptencia profesional 

Las respuestas correctas son: Confidencialidad, Integridad, Objetividad, Comptencia profesional

Pregunta 10

Correcta

Se puntúa 1,00 sobre 1,00

Señale el objetivo de CISA (Certified Information Systems Auditor)

a. Establecer normas para la realización de auditorías y aseguramientos de TI, proporcionando


directrices sobre la independencia, competencia y responsabilidad de los auditores.

b. Proporcionar un marco integral para la gestión y gobernanza de TI que asegura que los sistemas de información soportan los objetivos
empresariales.

c. Certificar a los profesionales de la auditoría de sistemas de información, garantizando que poseen el conocimiento y habilidades 
necesarios para evaluar y asegurar la seguridad y control de los sistemas de información.

Respuesta correcta
La respuesta correcta es: Certificar a los profesionales de la auditoría de sistemas de información, garantizando que poseen el
conocimiento y habilidades necesarios para evaluar y asegurar la seguridad y control de los sistemas de información.

https://uvirtual.uce.edu.ec/mod/quiz/review.php?attempt=154177&cmid=462529 5/10
19/7/24, 9:36 p.m. Cuarta Actividad Virtual: Revisión del intento | UCE

Pregunta 11

Correcta

Se puntúa 1,00 sobre 1,00

Indique que hace cada Dominio de COBIT 2019

Construir, Adquirir e Implementar (BAI)


Se enfoca en la construcción y adquisición de soluciones TI

Alinear, Planificar y Organizar (APO)
Se enfoca en la planificación y organización de TI

Se enfoca en la evaluación y monitoreo del desempeño y Monitorear, Evaluar y Valorar (MEA)
conformidad de TI

Evaluar, Dirigir y Monitorear (EDM)
Se enfocan en la Gobernanza de TI

Entregar, Servir y Soportar (DSS)
Se enfoca en la entrega y soporte se servicios de TI

Respuesta correcta

La respuesta correcta es: Se enfoca en la construcción y adquisición de soluciones TI → Construir, Adquirir e


Implementar (BAI), Se enfoca en la planificación y organización de TI → Alinear, Planificar y Organizar (APO),
Se enfoca en la evaluación y monitoreo del desempeño y conformidad de TI → Monitorear, Evaluar y Valorar
(MEA), Se enfocan en la Gobernanza de TI → Evaluar, Dirigir y Monitorear (EDM), Se enfoca en la entrega y
soporte se servicios de TI → Entregar, Servir y Soportar (DSS)

Pregunta 12

Correcta

Se puntúa 1,00 sobre 1,00

Señale los elementos importantes de COBIT 2019

a. Independencia y Objetividad

b. Componentes del Marco 

c. Dominios de Gobierno y Gestión 

d. Principios de Gobernanza 

Respuesta correcta
Las respuestas correctas son: Principios de Gobernanza, Componentes del Marco, Dominios de Gobierno y Gestión

https://uvirtual.uce.edu.ec/mod/quiz/review.php?attempt=154177&cmid=462529 6/10
19/7/24, 9:36 p.m. Cuarta Actividad Virtual: Revisión del intento | UCE

Pregunta 13

Correcta

Se puntúa 1,00 sobre 1,00

Identifique las actividades que se llevan a cabo en cada una de las Fases de la Auditoría Informática

Recomendaciones Informe de revisión 

Definición de objetivos y alcance de la auditoría Planificación y preparación 

Plan de Acción Correctivo Seguimiento 

Los resultados deben ser documentados Implementar la Auditoría 

Revisión de Controles Internos Implementar la Auditoría 

Análisis de Impacto Análisis de Riesgos 

Identificación de Riesgos Análisis de Riesgos 

Elaboración del informe Informe de revisión 

Formación del Equipo Auditor Planificación y preparación 

Evaluación de controles Estudio y Evaluación de los Resultados 

Observaciones de la implementación Seguimiento 

Identificación de Deficiencias Estudio y Evaluación de los Resultados 

Respuesta correcta

La respuesta correcta es: Recomendaciones → Informe de revisión, Definición de objetivos y alcance de la auditoría →
Planificación y preparación, Plan de Acción Correctivo → Seguimiento, Los resultados deben ser documentados →
Implementar la Auditoría, Revisión de Controles Internos → Implementar la Auditoría, Análisis de Impacto → Análisis
de Riesgos, Identificación de Riesgos → Análisis de Riesgos, Elaboración del informe → Informe de revisión, Formación del
Equipo Auditor → Planificación y preparación, Evaluación de controles → Estudio y Evaluación de los Resultados,
Observaciones de la implementación → Seguimiento, Identificación de Deficiencias → Estudio y Evaluación de los Resultados

Pregunta 14
Correcta

Se puntúa 1,00 sobre 1,00

Señale el objetivo de los Indicadores clave de meta

a. .Medir los resultados finales y el impacto en los objetivos estratégicos de la organización 

b. Medir la eficacia y eficiencia de los procesos dentro del marco de gobernanza y gestión de TI.

Respuesta correcta
La respuesta correcta es:
.Medir los resultados finales y el impacto en los objetivos estratégicos de la organización

https://uvirtual.uce.edu.ec/mod/quiz/review.php?attempt=154177&cmid=462529 7/10
19/7/24, 9:36 p.m. Cuarta Actividad Virtual: Revisión del intento | UCE

Pregunta 15

Correcta

Se puntúa 1,00 sobre 1,00

Indique los elementos importantes de la NIA-401

a. Evaluación de los riesgos potenciales 

b. Aceptación y Continuación de Encargos

c. Controles de TI 

d. Entendido del Entorno de Computación 

Respuesta correcta
Las respuestas correctas son: Entendido del Entorno de Computación, Evaluación de los riesgos potenciales,
Controles de TI

Pregunta 16

Incorrecta

Se puntúa 0,00 sobre 1,00

Señale los beneficios de la herramientas AuditBrain´

a. Reduce el tiempo y esfuerzo necesarios para realizar auditorías completas. 


b. Mejora la capacidad de respuesta ante incidentes de seguridad mediante el análisis en tiempo real.
c. Mejora la seguridad de la red mediante la detección y respuesta rápida a incidentes
d. Aumenta la precisión de los hallazgos de auditoría mediante análisis avanzados. 

Las respuestas correctas son: Reduce el tiempo y esfuerzo necesarios para realizar auditorías completas.,
Mejora la capacidad de respuesta ante incidentes de seguridad mediante el análisis en tiempo real.

https://uvirtual.uce.edu.ec/mod/quiz/review.php?attempt=154177&cmid=462529 8/10
19/7/24, 9:36 p.m. Cuarta Actividad Virtual: Revisión del intento | UCE

Pregunta 17

Correcta

Se puntúa 1,00 sobre 1,00

Señale a que se refiere la técnica de Revisión de Controles de Acceso

a. Evaluar los controles y la funcionalidad de aplicaciones específicas, con el uso de pruebas


funcionales, revisión de documentación, y entrevistas con usuarios.
b. Asegurar que solo personal autorizado tenga acceso a los sistemas y datos, para esto se necesita 
usar la revisión de políticas de acceso de manera periódica, pruebas de acceso no autorizado y
análisis de los permisos
c. Verificar la exactitud y completitud de los datos en los sistemas de información, para cumplir este
objetivo se usan técnicas como pruebas de reconciliación, validación de datos y comparación de
informes
d. Evalua los controles que afectan a los sistemas informáticos, como también la gestión de cambios, la
administración de accesos y la continuidad del negocio que dependen de TI.
e. Identificar y evaluar riesgos que puedan afectar la integridad, disponibilidad y confidencialidad de los
sistemas de información, para realizar esta evaluación se usa la identificación de amenazas y
vulnerabilidades, además de su potencial impacto a los elementos de las TIC.

La respuesta correcta es: Asegurar que solo personal autorizado tenga acceso a los sistemas y datos, para
esto se necesita usar la revisión de políticas de acceso de manera periódica, pruebas de acceso no
autorizado y análisis de los permisos

Pregunta 18

Parcialmente correcta

Se puntúa 0,88 sobre 1,00

Señale las actividades que se realizan el la Planeación de una Auditoría Informática

a. Establecer los objetivos de la auditoría 

b. Determinar los puntos a ser evaluados 

c. Identificar el origen de la Auditoría

d. Elaborar planes, programas y presupuestos para realizar la auditoría 

e. Establecer los objetos de la auditoría

f. Seleccionar las herramientas, métodos y procedimientos necesarios 

g. Asignar los recursos y sistemas para la auditoría 

h. Visita preliminar 

i. Redactar documentos y acuerdos 

Respuesta parcialmente correcta.

Ha seleccionado correctamente 7.
Las respuestas correctas son: Identificar el origen de la Auditoría, Visita preliminar, Establecer los objetivos de
la auditoría, Seleccionar las herramientas, métodos y procedimientos necesarios, Elaborar planes, programas
y presupuestos para realizar la auditoría, Determinar los puntos a ser evaluados, Asignar los recursos y sistemas
para la auditoría, Redactar documentos y acuerdos

https://uvirtual.uce.edu.ec/mod/quiz/review.php?attempt=154177&cmid=462529 9/10
19/7/24, 9:36 p.m. Cuarta Actividad Virtual: Revisión del intento | UCE

Pregunta 19

Parcialmente correcta

Se puntúa 0,50 sobre 1,00

Señale las características de la herramienta Auvik

a. Monitoreo de Redes 
b. Informes Detallados 
c. Análisis de Datos
d. Automatización 
e. Alertas y Notificaciones 
f. Gestión de Configuraciones 

Las respuestas correctas son: Monitoreo de Redes, Gestión de Configuraciones, Alertas y Notificaciones,
Informes Detallados

Pregunta 20

Parcialmente correcta

Se puntúa 0,67 sobre 1,00

Señale las Responsabilidades del Auditor Informático

a. Informe de Hallazgos y Recomendaciones 


b. Objetividad 
c. Garantía de Seguridad de la Información 
d. Confidencialidad 
e. Cumplimiento de Normativas y Políticas 
f. Evaluación de Sistemas de Información 
g. Integridad
h. Comptencia profesional

Las respuestas correctas son: Evaluación de Sistemas de Información, Garantía de Seguridad de la


Información, Cumplimiento de Normativas y Políticas, Informe de Hallazgos y Recomendaciones,
Confidencialidad

https://uvirtual.uce.edu.ec/mod/quiz/review.php?attempt=154177&cmid=462529 10/10

También podría gustarte