Search Header Logo

TALLER AUDITORIA CONTROL INFORMATICO

Authored by Familia Grisales

Other

12th Grade

Used 1+ times

TALLER AUDITORIA CONTROL INFORMATICO
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

25 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

La auditoria utiliza una metodología basada en:

Métodos deductivos

Métodos Inductivos

La obtención de resultados

Deductivos e Inductivos

Ninguna

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

 Porqué un Auditor de Sistemas debería revisar el organigrama de la

empresa a auditar?

Para optimizar la responsabilidad y autoridad otorgada a los miembros de la empresa.

Para controlar las responsabilidades y autoridad de los miembros de la empresa.

Para obtener un mejor entendir(liento de las responsabilidades y nivel de autoridad en los miembros de la

empresa.

Para identificar a los responsables de un proyecto

3.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Información se refiere a los datos que han sido procesados y comunicados de tal manera que pueden ser entendidos e interpretados por el receptor.

Falso

Verdadero

4.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Los tipos de auditoria son:

Cualitativas

Cuantitativas

Positivas y Estructurales

Cualitativas y Cuantitativas

5.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Qué define la confidencialidad de la información?

Que no sea alterada indebidamente

Confidencialidad, disponibilidad, integridad

Que no sea accedida por terceros

Autenticación, integridad, exactitud

6.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

¿Qué propósito tiene la seguridad de la información?

Proteger la información y el control

Proteger la información y el riesgo

La información

El control y el riesgo

7.

MULTIPLE CHOICE QUESTION

20 sec • 1 pt

Dentro de las medidas globales de la seguridad para la administración del riesgo se tienen las políticas de seguridad y consisten en:

Instruir la correcta implementación de un nuevo ambiente tecnológico

Buscar establecer los estándares de seguridad en el uso y mantenimiento de los activos

Rastrear vulnerabilidades en los activos que puedan ser explotados por amenazas

Ninguna de las opciones

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?