Está en la página 1de 9

Son los tipos de metodología para la auditoría informática más actuales:

Seleccione una:
ROA, Checklist, Auditoría de Productos

Isaca, Checklist, Auditoría de Productos

Isaca, Auditoría de Productos, NIST


ROA, Isaca, Auditoría de Productos

Retroalimentación
Su respuesta es correcta.

Pregunta 2
Completada
Puntúa 1.0 sobre 1.0

Señalar con bandera la pregunta

Texto de la pregunta
Son únicos para cada aplicación computarizada.
Seleccione una:
Controles aplicables
Controles generales
Controles de aplicaciones
Controles de programas

Retroalimentación
Su respuesta es correcta.

Pregunta 3
Completada
Puntúa 0.0 sobre 1.0
Señalar con bandera la pregunta

Texto de la pregunta
 Es así como se conocen las unidades de medida que ayudan a
interpretar los datos:
Seleccione una:
Categorizando la información

Contextualizando la información

Condensando la información
Corrigiendo la información

Retroalimentación
Su respuesta es incorrecta.

Pregunta 4
Completada
Puntúa 0.0 sobre 1.0

Señalar con bandera la pregunta

Texto de la pregunta
Se refiere al conocimiento y experiencia no documentado:

Seleccione una:
Conocimiento aplicado

Conocimiento explícito
Conocimiento tácito

Conocimiento experimentado

Retroalimentación
Su respuesta es incorrecta.

Pregunta 5
Completada
Puntúa 0.0 sobre 1.0

Señalar con bandera la pregunta

Texto de la pregunta
La auditoría en los sistemas de información debe ser:
Seleccione una:
Específica, lógica y programada
Específica, crítica y programada
Objetiva, crítica y sistemática
Objetiva, crítica y asistida

Retroalimentación
Su respuesta es incorrecta.

Pregunta 6
Completada
Puntúa 1.0 sobre 1.0

Señalar con bandera la pregunta

Texto de la pregunta
A través de sus actuaciones la auditoría de sistemas busca propiciar:
Seleccione una:
Incremento de la confianza de los usuarios
Mantenimiento de los controles empresariales
Incremento de la información relevante
Mantenimiento de las operaciones de la empresa

Retroalimentación
Su respuesta es correcta.

Pregunta 7
Completada
Puntúa 1.0 sobre 1.0

Señalar con bandera la pregunta

Texto de la pregunta
 ¿Cuáles son las tres características de la seguridad en la información?:
Seleccione una:
Confidencialidad, accesibilidad, aceptabilidad
Agilidad, accesibilidad, aceptabilidad
Autenticidad, accesibilidad, integridad
Confidencialidad, disponibilidad, integridad

Retroalimentación
Su respuesta es correcta.

Pregunta 8
Completada
Puntúa 1.0 sobre 1.0

Señalar con bandera la pregunta

Texto de la pregunta
Las tres metodologías de auditoría informática más conocidas en la
actualidad están basadas en:
Seleccione una:
Minimización de los riesgos 

Determinación de objetivos
Actualización de protocolos
Innovación tecnológica

Retroalimentación
Su respuesta es correcta.

Pregunta 9
Completada
Puntúa 0.0 sobre 1.0

Señalar con bandera la pregunta

Texto de la pregunta
Son razones para auditar los sistemas de información, EXCEPTO:
Seleccione una:
Privacidad de los datos personales
Reducir el costo de los errores
Toma de decisiones correctas
Control del uso de las TIC’s

Retroalimentación
Su respuesta es incorrecta.

Pregunta 10
Completada
Puntúa 1.0 sobre 1.0
Señalar con bandera la pregunta

Texto de la pregunta
¿Cómo se puede minimizar el efecto de los riesgos para los activos de la
información?
Seleccione una:
A través de la implementación de vigilantes
A través de la implementación de controles
A través de la implementación de limitantes
A través de la implementación de revisiones

Retroalimentación
Su respuesta es correcta.

Pregunta 11
Completada
Puntúa 1.0 sobre 1.0

Señalar con bandera la pregunta

Texto de la pregunta
Aseguran la protección de los activos de la empresa, EXCEPTO:
Seleccione una:
Métodos
Datos
Políticas
Procedimientos

Retroalimentación
Su respuesta es correcta.
Pregunta 12
Completada
Puntúa 1.0 sobre 1.0

Señalar con bandera la pregunta

Texto de la pregunta
Son tipos de conocimiento compartido EXCEPTO:
Seleccione una:
Descriptivo

Matemático

Prescriptivo

Axiomático

Retroalimentación
Su respuesta es correcta.

Pregunta 13
Completada
Puntúa 1.0 sobre 1.0

Señalar con bandera la pregunta

Texto de la pregunta
La auditoría de los sistemas de información busca:
Seleccione una:
Emitir una opinión acerca de la eficiencia, integridad y accesibilidad de
los sistemas
Emitir una opinión acerca de la eficiencia, integridad y confiabilidad de
los sistemas
Emitir una opinión acerca de la eficiencia, efectividad y confiabilidad de
los sistemas
Emitir una opinión acerca de la efectividad, integridad y accesibilidad
de los sistemas

Retroalimentación
Su respuesta es correcta.

Pregunta 14
Completada
Puntúa 0.0 sobre 1.0

Señalar con bandera la pregunta

Texto de la pregunta
Si en un taller de sistemas de información hablamos de las mejores
prácticas para implementarlos estamos hablando de conocimiento:

Seleccione una:
Tácito individual
Explícito individual

Explícito grupal

Tácito grupal

Retroalimentación
Su respuesta es incorrecta.

Pregunta 15
Completada
Puntúa 1.0 sobre 1.0
Señalar con bandera la pregunta

Texto de la pregunta
Son conocidos como piratas informáticos y pueden introducir software
malicioso en la organización:
Seleccione una:
Bots
Crackers
Hackers
Bugs

Retroalimentación
Su respuesta es correcta.

También podría gustarte