
TALLER AUDITORIA CONTROL INFORMATICO
Authored by Familia Grisales
Other
12th Grade
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
25 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
La auditoria utiliza una metodología basada en:
Métodos deductivos
Métodos Inductivos
La obtención de resultados
Deductivos e Inductivos
Ninguna
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Porqué un Auditor de Sistemas debería revisar el organigrama de la
empresa a auditar?
Para optimizar la responsabilidad y autoridad otorgada a los miembros de la empresa.
Para controlar las responsabilidades y autoridad de los miembros de la empresa.
Para obtener un mejor entendir(liento de las responsabilidades y nivel de autoridad en los miembros de la
empresa.
Para identificar a los responsables de un proyecto
3.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Información se refiere a los datos que han sido procesados y comunicados de tal manera que pueden ser entendidos e interpretados por el receptor.
Falso
Verdadero
4.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Los tipos de auditoria son:
Cuantitativas
Positivas y Estructurales
Cualitativas y Cuantitativas
5.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
¿Qué define la confidencialidad de la información?
Que no sea alterada indebidamente
Confidencialidad, disponibilidad, integridad
Que no sea accedida por terceros
Autenticación, integridad, exactitud
6.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
¿Qué propósito tiene la seguridad de la información?
Proteger la información y el control
Proteger la información y el riesgo
La información
El control y el riesgo
7.
MULTIPLE CHOICE QUESTION
20 sec • 1 pt
Dentro de las medidas globales de la seguridad para la administración del riesgo se tienen las políticas de seguridad y consisten en:
Instruir la correcta implementación de un nuevo ambiente tecnológico
Buscar establecer los estándares de seguridad en el uso y mantenimiento de los activos
Rastrear vulnerabilidades en los activos que puedan ser explotados por amenazas
Ninguna de las opciones
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?