Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Asignatura : INF-334
Fecha: 27-09-2022
Valor: 3 puntos.
Instrucciones
El ejercicio actividad en el aula consta de 16 preguntas de dos tipos de desarrollo y tipo test, donde sólo una
opción de las 4 posibles es válida ó ante varias la mejor de las posibles, selecciona la correcta y aplicar el color
amarillo de resaltado y Busca y desarrolla las preguntas de investigación.
La Prueba de evaluación continua de esta unidad consta exclusivamente de preguntas tipo test.
Control interno administrativo: Alcanza los planes, políticas y procesos referentes a los
métodos de decisión que transportan a la autorización de las transacciones y sistemas por
parte de la gerencia, el objetivo es fomentar la eficiencia de los sistemas, la observancia de
las políticas caducadas por la gerencia y el logro de las metas programadas.
Entorno organizacional
Equipo de trabajo
Planificación y control
Requerimientos
• Falta de claridad por parte del equipo de trabajo sobre las necesidades del cliente.
• Alta variación de los requerimientos.
• Falta de una adecuada priorización.
• Falta de claridad en los requerimientos.
Usuarios
La Seguridad de la Información tiene que ver con la defensa de los datos que
personas y empresas que operan frecuentemente para que esta práctica sea segura y
que la información sensible sólo pueda acceder sus dueños, es un gran socio para
las empresas, ya que se encomienda en prevenir que cualquier persona comercialice
ilegalmente informaciones sobre ventas, competencia, entre otros.
Profesor : Elvin J. Mendoza, MA.
Asignatura : INF-334
Fecha: 27-09-2022
El principal objetivo de la seguridad es obtener el mínimo de incidentes y por ello se labora con
una planeación escrupulosa en la caracterización de riesgos de las instalaciones y los métodos
de trabajo, se establecen ejercicios de monitoreo, realización y control para disminuir el riesgo
de accidente.
Las consecuencias de los delitos informáticos para quien lo realiza son fuertes penas privativas
de prisión y multas, por ejemplo, en uno de los delitos informáticos, puede merecer entre 48 a 96
meses de prisión y 100 a 1000 Salarios mínimos.
Profesor : Elvin J. Mendoza, MA.
Asignatura : INF-334
Fecha: 27-09-2022
c) Ubicarlo en el edificio de aliado a las oficinas principales para que el tiempo de respuesta sea el
menor.
d) Ubicarlo a 1km de distancia para minimizar costos y rotar al personal entre ambas ubicaciones.
Información.
b) Un conjunto de mejores prácticas para auditar la información que puede contener un computador.
c) Un conjunto de técnicas y herramientas que emplea el auditor para recolectar información de los
ambientes computarizados.
d) Un conjunto de guías de auditorías basadas en ISO 27001 para automatizar el trabajo del auditor con
total seguridad.
c) Un agente o evento que puede explotar una vulnerabilidad identificada dentro de una empresa.
d) Una serie de eventos desafortunados que activan un plan de emergencia en una empresa.
14. ¿Cuál de lo siguiente describe MEJOR las primeras etapas de una auditoria de SI?
a) Observar las instalaciones organizacionales clave.
c) Entender el proceso del negocio y el entorno aplicable a la revisión. d) Revisar los informes de
auditoría de SI anteriores.
15. El riesgo general del negocio para una amenaza en particular se puede expresar como:
a) Un producto de la probabilidad y de la magnitud del impacto si una amenaza explotara exitosamente
una vulnerabilidad.
16. ¿A quién deben ser dirigidos principalmente los resultados de una auditoría?:
a) Al Jefe de un área en particular.