Está en la página 1de 3

Allison Manuela OSPINA ALVAREZ

ÁREA PERSONAL MIS CURSOS 3485 UNIDAD 6 QUIZ: CONTROL I…

Comenzado el domingo, 7 de junio de 2020, 21:24


Estado Finalizado
Finalizado en domingo, 7 de junio de 2020, 21:33
Tiempo empleado 8 minutos 36 segundos
Cali cación 4,33 de 5,00 (87%)

Pregunta 1
En caso de un siniestro en un equipo de cómputo, qué datos son de difícil recuperación:
Finalizado

Puntúa 0,00
sobre 0,50
Seleccione una:
a. Los datos de Mis Documentos

b. Todos los datos del disco duro

c. Los videos

d. Las imágenes

e. Los datos del Escritorio

Respuesta incorrecta.

Pregunta 2
No es posible realizar auditoría alguna o control sobre los dispositivos móviles.
Finalizado

Puntúa 0,50
sobre 0,50
Seleccione una:
Verdadero

Falso

Pregunta 3
 El control interno en los procesos de entradas se limita a veri car la identi cación de los usuarios de información en un programan
Finalizado
contable.
Puntúa 0,50
sobre 0,50

Seleccione una:
Verdadero

Falso

Pregunta 4
Una política de seguridad informática debe indicar que el usuario debe utilizar el correo electrónico corporativo con nes sociales y
Finalizado
personales.
Puntúa 0,50
sobre 0,50

Seleccione una:
Verdadero

Falso
Pregunta 5 Los riesgos asociados a las entradas a un sistema de información consisten en: 
Finalizado

Puntúa 0,33 Seleccione una o más de una:


sobre 0,50
a. Usuarios y contraseñas públicos

b. Usuarios no identi cados

c. Usuarios identi cados

d. Cambio esporádico de contraseñas

e. Usuarios y contraseñas privadas

Respuesta parcialmente correcta.


Ha seleccionado correctamente 2.

Pregunta 6
Las fases de la auditoría de control interno en un sistema informático son:
Finalizado

Puntúa 0,50
sobre 0,50
Seleccione una:
a. Entradas-Procesos-Salidas

b. Registros-Datos-Archivos

c. Entradas-Procesos y monitoreo

d. Datos-Procesos-Registros

e. Ingreso-Selección-Retiro

Respuesta correcta

Pregunta 7
Una política de seguridad en materia de copias de seguridad debe sugerir:
Finalizado

Puntúa 0,50
sobre 0,50
Seleccione una:
a. Una copia de seguridad debe reposar fuera de las instalaciones de la compañía

b. Las copias de seguridad deben hacerse en el servidor

c. Solo un usuario debe hacer copias de seguridad

d. Las copias de seguridad deben hacerse una vez al mes

e. No se deben extraer copias de seguridad de la compañía

Respuesta correcta

Pregunta 8
De los siguientes sistemas, ¿cuáles no son gestores de bases de datos?
Finalizado

Puntúa 0,50
sobre 0,50
Seleccione una o más de una:
a. Firebird

b. Oracle

c. SQL

d. Visual Fox Pro

e. Access

Respuesta correcta
Pregunta 9
Cuál es la estrategia más adecuada para mitigar los riesgos en un sistema de información:
Finalizado

Puntúa 0,50
sobre 0,50
Seleccione una:
a. Ampliar la muestra

b. Reducir los privilegios

c. Reducir los registros

d. Ampliar los privilegios

e. Reducir los usuarios

Respuesta correcta

Pregunta 10
De los siguientes sistemas, ¿cuáles son gestores de bases de datos?
Finalizado

Puntúa 0,50
sobre 0,50
Seleccione una o más de una:
a. Oracle

b. SQL

c. Firebird

d. Visual Fox Pro

e. Access

Respuesta correcta

◄ Identi cación y valoración de riesgos, Ir a... Actividad 7 – Evaluativa ►


elaboración de papeles de trabajo

También podría gustarte