DESARROLLO DE LA AUDITORIA INFORMÁTICA

Question 1 of 17

Medal-premium 1

¿En donde se aplica la ISO 9000?

Select one of the following:

  • Dedicado al desarrollo, suministro y mantenimiento del software

  • Estándar para la gestión de servicios de TI

  • Establece sistemas de gestión de calidad

Question 2 of 17

Medal-premium 1

¿Cuál es el estándar que mejora los procesos de construcción de software y proyectos de TI?

Select one of the following:

  • ISO 25000

  • ISO 27000

  • ISO 20000

  • CMMI

Question 3 of 17

Medal-premium 1

¿Cuáles son las características que requieren para el desarrollo de modelos de evaluación y mejora continua?

Select one of the following:

  • Sea amigable para el usuario y cliente

  • Coincida con las necesidades de los participantes externos

  • Sea compatible con otros sistemas de gestión

  • Todas las anteriores

Question 4 of 17

Medal-premium 1

¿Cuáles son los pasos de la fase de ejecución de una auditoria informática?

Select one of the following:

  • Planeación, investigación y lista de chequeo

  • Reunión de apertura, recolección de pruebas, reunión de cierre y hallazgo de auditoria

  • Solicitud de acciones correctivas, informe final y seguimiento de acciones correctivas

Question 5 of 17

Medal-premium 1

¿La solicitud de acciones correctivas y el informe final son puntos de la fase de?

Select one of the following:

  • Informe

  • Preparación

  • Ejecución

Question 6 of 17

Medal-premium 1

¿Cuáles son las etapas de la auditoria?

Select one of the following:

  • Ejecución

  • Planeamiento

  • Informe y seguimiento

  • Todas las anteriores

Question 7 of 17

Medal-premium 1

¿La distribución de informe, fecha esperada de publicación, documentos de referencia aplicables y los requisitos de confiabilidad son algunos elementos de?

Select one of the following:

  • Planeación de la auditoria informática

  • Actividades de la auditoria

  • Técnicas de trabajo

Question 8 of 17

Medal-premium 1

¿Cuantas son las técnicas de trabajo?

Select one of the following:

  • 8

  • 6

  • 10

  • 4

Question 9 of 17

Medal-premium 1

¿Cuantos son los dominios de control que cubren por completo la Gestión de la Seguridad de la Información?

Select one of the following:

  • 10

  • 5

  • 8

  • 15

Question 10 of 17

Medal-premium 1

¿Cuáles son las características que debe tener un proveedor?

Select one of the following:

  • Atributos personales

  • Educación y experiencia

  • Entrenamiento

  • Todas las anteriores

Question 11 of 17

Medal-premium 1

¿Cuales son algunas de las ventajas que se tienen por contar con suficientes auditores? (selecciona 2 opciones).

Select one or more of the following:

  • Independencia de los auditores

  • Menos dedicación del personal a labores de auditoria

  • Mayor difusión del sistema de calidad al interior de cada área

  • Formación de suficiente número de auditores de calidad

Question 12 of 17

Medal-premium 1

¿Quien es el que ayuda a la selección del equipo de auditoria, realiza la preparación del plan de auditoría y presenta el informe de auditoría?

Select one of the following:

  • Auditor principal

  • Auditor externo

  • Ninguna de las anteriores

Question 13 of 17

Medal-premium 1

¿Cuáles son las características principales del software?

Select one of the following:

  • Que este bonito, no se trabe y sea rápido

  • Que sea barato, que no sea pirata y que funciones bien

  • Operativas, de transición y de revisión

Question 14 of 17

Medal-premium 1

¿Cuantas son las características de revisión de software?

Select one of the following:

  • 6

  • 9

  • 5

Question 15 of 17

Medal-premium 1

¿Cuál es el estándar que se publicó por primera vez en 2001 (estándar de red)?

Select one of the following:

  • TIA/EIA-568-A

  • TIA/EIA-568-B

  • TIA/EIA-568-C

  • Ninguna de las anteriores

Question 16 of 17

Medal-premium 1

¿Que se debe garantizar que exista en una auditoría de red física? (elige más de una opción).

Select one or more of the following:

  • Control de las líneas telefónicas

  • Que abrá redes sociales

  • Existan alternativas de respaldo de las comunicaciones

  • Prioridad de recuperación del sistema

  • Que se vea YouTube

Question 17 of 17

Medal-premium 1

¿La propia empresa generará propios ataques para probar solidez de la red y encontrar posibles fallos en cada una de las facetas?

Select one of the following:

  • True
  • False
Icon_fullscreen

DESARROLLO DE LA AUDITORIA INFORMÁTICA

ajuanchivas
Quiz by , created about 1 year ago

Reconocer las normas y estándares relacionados con proyectos de T.I. Identificar las Fases de la auditoría Informática.

Eye 20
Pin 0
Balloon-left 0
ajuanchivas
Created by ajuanchivas about 1 year ago
Close