Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seleccione una:
ROA, Checklist, Auditoría de Productos
Retroalimentación
Su respuesta es correcta.
Pregunta 2
Completada
Puntúa 1.0 sobre 1.0
Texto de la pregunta
Son únicos para cada aplicación computarizada.
Seleccione una:
Controles aplicables
Controles generales
Controles de aplicaciones
Controles de programas
Retroalimentación
Su respuesta es correcta.
Pregunta 3
Completada
Puntúa 0.0 sobre 1.0
Señalar con bandera la pregunta
Texto de la pregunta
Es así como se conocen las unidades de medida que ayudan a
interpretar los datos:
Seleccione una:
Categorizando la información
Contextualizando la información
Condensando la información
Corrigiendo la información
Retroalimentación
Su respuesta es incorrecta.
Pregunta 4
Completada
Puntúa 0.0 sobre 1.0
Texto de la pregunta
Se refiere al conocimiento y experiencia no documentado:
Seleccione una:
Conocimiento aplicado
Conocimiento explícito
Conocimiento tácito
Conocimiento experimentado
Retroalimentación
Su respuesta es incorrecta.
Pregunta 5
Completada
Puntúa 0.0 sobre 1.0
Texto de la pregunta
La auditoría en los sistemas de información debe ser:
Seleccione una:
Específica, lógica y programada
Específica, crítica y programada
Objetiva, crítica y sistemática
Objetiva, crítica y asistida
Retroalimentación
Su respuesta es incorrecta.
Pregunta 6
Completada
Puntúa 1.0 sobre 1.0
Texto de la pregunta
A través de sus actuaciones la auditoría de sistemas busca propiciar:
Seleccione una:
Incremento de la confianza de los usuarios
Mantenimiento de los controles empresariales
Incremento de la información relevante
Mantenimiento de las operaciones de la empresa
Retroalimentación
Su respuesta es correcta.
Pregunta 7
Completada
Puntúa 1.0 sobre 1.0
Texto de la pregunta
¿Cuáles son las tres características de la seguridad en la información?:
Seleccione una:
Confidencialidad, accesibilidad, aceptabilidad
Agilidad, accesibilidad, aceptabilidad
Autenticidad, accesibilidad, integridad
Confidencialidad, disponibilidad, integridad
Retroalimentación
Su respuesta es correcta.
Pregunta 8
Completada
Puntúa 1.0 sobre 1.0
Texto de la pregunta
Las tres metodologías de auditoría informática más conocidas en la
actualidad están basadas en:
Seleccione una:
Minimización de los riesgos
Determinación de objetivos
Actualización de protocolos
Innovación tecnológica
Retroalimentación
Su respuesta es correcta.
Pregunta 9
Completada
Puntúa 0.0 sobre 1.0
Texto de la pregunta
Son razones para auditar los sistemas de información, EXCEPTO:
Seleccione una:
Privacidad de los datos personales
Reducir el costo de los errores
Toma de decisiones correctas
Control del uso de las TIC’s
Retroalimentación
Su respuesta es incorrecta.
Pregunta 10
Completada
Puntúa 1.0 sobre 1.0
Señalar con bandera la pregunta
Texto de la pregunta
¿Cómo se puede minimizar el efecto de los riesgos para los activos de la
información?
Seleccione una:
A través de la implementación de vigilantes
A través de la implementación de controles
A través de la implementación de limitantes
A través de la implementación de revisiones
Retroalimentación
Su respuesta es correcta.
Pregunta 11
Completada
Puntúa 1.0 sobre 1.0
Texto de la pregunta
Aseguran la protección de los activos de la empresa, EXCEPTO:
Seleccione una:
Métodos
Datos
Políticas
Procedimientos
Retroalimentación
Su respuesta es correcta.
Pregunta 12
Completada
Puntúa 1.0 sobre 1.0
Texto de la pregunta
Son tipos de conocimiento compartido EXCEPTO:
Seleccione una:
Descriptivo
Matemático
Prescriptivo
Axiomático
Retroalimentación
Su respuesta es correcta.
Pregunta 13
Completada
Puntúa 1.0 sobre 1.0
Texto de la pregunta
La auditoría de los sistemas de información busca:
Seleccione una:
Emitir una opinión acerca de la eficiencia, integridad y accesibilidad de
los sistemas
Emitir una opinión acerca de la eficiencia, integridad y confiabilidad de
los sistemas
Emitir una opinión acerca de la eficiencia, efectividad y confiabilidad de
los sistemas
Emitir una opinión acerca de la efectividad, integridad y accesibilidad
de los sistemas
Retroalimentación
Su respuesta es correcta.
Pregunta 14
Completada
Puntúa 0.0 sobre 1.0
Texto de la pregunta
Si en un taller de sistemas de información hablamos de las mejores
prácticas para implementarlos estamos hablando de conocimiento:
Seleccione una:
Tácito individual
Explícito individual
Explícito grupal
Tácito grupal
Retroalimentación
Su respuesta es incorrecta.
Pregunta 15
Completada
Puntúa 1.0 sobre 1.0
Señalar con bandera la pregunta
Texto de la pregunta
Son conocidos como piratas informáticos y pueden introducir software
malicioso en la organización:
Seleccione una:
Bots
Crackers
Hackers
Bugs
Retroalimentación
Su respuesta es correcta.