Pregunta 2 Existen riesgos de tipo penal en el uso inadecuado de Internet. Sin contestar Puntúa como 0,50 Seleccione
Views 70 Downloads 0 File size 280KB
Pregunta
2
Existen riesgos de tipo penal en el uso inadecuado de Internet.
Sin contestar Puntúa como 0,50
Seleccione una: Verdadero Falso Pregunta
3
Incorrecta
El control interno en los procesos de entradas se limita a verificar la identificación de los usuarios de información en un programan contable.
Puntúa 0,00 sobre 0,50
Seleccione una: Verdadero Falso
No es posible realizar auditoría alguna o control sobre los dispositivos móviles. Correcta Puntúa 0,50 sobre 0,50
Seleccione una: Verdadero Falso
Pregunta
5
Una política de seguridad en materia de copias de seguridad debe sugerir:
Correcta Puntúa 0,50 sobre 0,50
Seleccione una: a. No se deben extraer copias de seguridad de la compañía b. Una copia de seguridad debe reposar fuera de las instalaciones de la compañía c. Solo un usuario debe hacer copias de seguridad d. Las copias de seguridad deben hacerse una vez al mes e. Las copias de seguridad deben hacerse en el servidor
Respuesta correcta
Pregunta
6
De los siguientes sistemas, ¿cuáles no son gestores de bases de datos?
Correcta Puntúa 0,50 sobre 0,50
Seleccione una o más de una: a. Firebird b. Visual Fox Pro c. Oracle d. SQL e. Access
Respuesta correcta
Cuando el usuario de un sistema debe tener privilegios amplios en su sistema de información, qué procedimiento de auditoría es el más adecuado para su control: Puntúa 0,00 sobre 0,50
Seleccione una: a. No puede trabajar en estas condiciones b. Confirmar los saldos c. Hacer seguimiento al Log d. Disminuir los privilegios e. Realizar auditorías sorpresivas
Respuesta incorrecta.
Pregunta
8
Las fases de la auditoría de control interno en un sistema informático son:
Correcta Puntúa 0,50 sobre 0,50
Seleccione una: a. Ingreso-Selección-Retiro b. Entradas-Procesos y monitoreo c. Registros-Datos-Archivos d. Entradas-Procesos-Salidas e. Datos-Procesos-Registros
Respuesta correcta
Pregunta
9
En caso de un siniestro en un equipo de cómputo, qué datos son de difícil recuperación:
Incorrecta Puntúa 0,00 sobre 0,50
Seleccione una: a. Todos los datos del disco duro
b. Los videos c. Los datos del Escritorio d. Las imágenes e. Los datos de Mis Documentos
Respuesta incorrecta.
Pregunta
10
Correcta Puntúa 0,50 sobre 0,50
Cuál es la estrategia más adecuada para mitigar los riesgos en un sistema de información: Seleccione una: a. Reducir los privilegios b. Reducir los registros c. Ampliar los privilegios d. Ampliar la muestra e. Reducir los usuarios
Respuesta incorrecta.
Pregunta 1
Cuál de las siguientes medidas es la más eficiente para controlar el riesgo de virus:
Correcta Puntúa 0,50 sobre 0,50
Seleccione una: a. Hacer LOG de auditoría b. Antivirus actualizado c. Anti malware actualizado d. Hacer mantenimientos preventivos e. Educar al usuario
Respuesta correcta
Pregunta
2
Correcta
Es parte de los procedimientos de auditoría en control de acceso que el auditor de sistemas verifique las operaciones aritméticas procesadas por un sistema de información.
Puntúa 0,50 sobre 0,50
Seleccione una: Verdadero Falso
Pregunta
3
Correcta
Una política de seguridad informática debe indicar que el usuario debe utilizar el correo electrónico corporativo con fines sociales y personales.
Puntúa 0,50 sobre 0,50
Seleccione una: Verdadero Falso
Pregunta
4
Correcta Puntúa 0,50 sobre 0,50
El control interno en los procesos de entradas se limita a verificar la identificación de los usuarios de información en un programan contable.
Seleccione una: Verdadero Falso
Pregunta
5
Parcialmente correcta
De los siguientes sistemas, ¿cuáles son gestores de bases de datos?
Puntúa 0,17 sobre 0,50
Seleccione una o más de una: a. Oracle b. SQL c. Visual Fox Pro d. Firebird e. Access
Respuesta parcialmente correcta. Ha seleccionado correctamente 1.
Pregunta
6
Correcta
Cuando el usuario de un sistema debe tener privilegios amplios en su sistema de información, qué procedimiento de auditoría es el más adecuado para su control:
Puntúa 0,50 sobre 0,50
Seleccione una: a. Realizar auditorías sorpresivas b. Confirmar los saldos c. Hacer seguimiento al Log d. Disminuir los privilegios e. No puede trabajar en estas condiciones
Respuesta correcta
Pregunta
7
Los riesgos asociados a las entradas a un sistema de información consisten en:
Correcta Puntúa 0,50 sobre 0,50
Seleccione una o más de una: a. Usuarios no identificados b. Cambio esporádico de contraseñas c. Usuarios y contraseñas públicos d. Usuarios y contraseñas privadas e. Usuarios identificados
Respuesta correcta
De los siguientes sistemas, ¿cuáles no son gestores de bases de datos Seleccione una o más de una Pregunta
8
a. SQL
Parcialmente correcta
b. Visual Fox Pro c. Access d. Firebird e. Oracle
Respuesta parcialmente correcta. Ha seleccionado correctamente 1.
Pregunta
9
Correcta
Las fases de la auditoría de control interno en un sistema informático son:
Puntúa 0,50 sobre 0,50
Seleccione una: a. Entradas-Procesos y monitoreo b. Datos-Procesos-Registros c. Entradas-Procesos-Salidas d. Ingreso-Selección-Retiro e. Registros-Datos-Archivos
Respuesta correcta
Pregunta
10
Correcta
Una política de seguridad en materia de copias de seguridad debe sugerir:
Puntúa 0,50 sobre 0,50
Seleccione una: a. Las copias de seguridad deben hacerse en el servidor b. Solo un usuario debe hacer copias de seguridad c. Una copia de seguridad debe reposar fuera de las instalaciones de la compañía d. No se deben extraer copias de seguridad de la compañía e. Las copias de seguridad deben hacerse una vez al mes
Respuesta correcta
Pregunta
1
En caso de un siniestro en un equipo de cómputo, qué datos son de difícil recuperación:
Incorrecta Puntúa 0,00 sobre 0,50
Seleccione una: a. Los datos del Escritorio b. Los datos de Mis Documentos c. Las imágenes d. Todos los datos del disco duro e. Los videos
Respuesta incorrecta.
Pregunta
2
No es posible realizar auditoría alguna o control sobre los dispositivos móviles.
Incorrecta Puntúa 0,00 sobre 0,50
Seleccione una: Verdadero Falso
Pregunta
3
Incorrecta
Una política de seguridad informática debe indicar que el usuario debe utilizar el correo electrónico corporativo con fines sociales y personales.
Puntúa 0,00 sobre 0,50
Seleccione una: Verdadero Falso
Pregunta
4
Correcta
Es parte de los procedimientos de auditoría en control de acceso que el auditor de sistemas verifique las operaciones aritméticas procesadas por un sistema de información.
Puntúa 0,50 sobre 0,50
Seleccione una: Verdadero Falso
Pregunta
5
De los siguientes sistemas, ¿cuáles no son gestores de bases de datos?
Correcta Puntúa 0,50 sobre 0,50
Seleccione una o más de una: a. SQL b. Visual Fox Pro c. Firebird d. Access e. Oracle
Respuesta correcta
Pregunta
6
Incorrecta
Cuál es la estrategia más adecuada para mitigar los riesgos en un sistema de información:
Puntúa 0,00 sobre 0,50
Seleccione una: a. Reducir los privilegios b. Ampliar los privilegios c. Reducir los registros d. Reducir los usuarios e. Ampliar la muestra
Respuesta incorrecta.
Pregunta
7
Incorrecta
Cuando el usuario de un sistema debe tener privilegios amplios en su sistema de información, qué procedimiento de auditoría es el más adecuado para su control:
Puntúa 0,00 sobre 0,50
Seleccione una: a. Hacer seguimiento al Log b. Disminuir los privilegios c. Realizar auditorías sorpresivas d. Confirmar los saldos e. No puede trabajar en estas condiciones
Respuesta incorrecta.
Pregunta
8
Las fases de la auditoría de control interno en un sistema informático son:
Incorrecta Puntúa 0,00 sobre 0,50
Seleccione una: a. Entradas-Procesos y monitoreo b. Registros-Datos-Archivos c. Ingreso-Selección-Retiro d. Datos-Procesos-Registros e. Entradas-Procesos-Salidas
Respuesta incorrecta.
Pregunta
9
Los riesgos asociados a las entradas a un sistema de información consisten en:
Parcialmente correcta Puntúa 0,33 sobre 0,50
Seleccione una o más de una: a. Cambio esporádico de contraseñas b. Usuarios y contraseñas públicos c. Usuarios no identificados d. Usuarios identificados e. Usuarios y contraseñas privadas
Respuesta parcialmente correcta.
Pregunta
10
Incorrecta
Cuál de las siguientes medidas es la más eficiente para controlar el riesgo de virus: Seleccione una: a. Hacer LOG de auditoría b. Educar al usuario c. Hacer mantenimientos preventivos d. Antivirus actualizado e. Anti malware actualizado
Respuesta incorrecta.
Pregunta
1
Incorrecta
Cuando el usuario de un sistema debe tener privilegios amplios en su sistema de información, qué procedimiento de auditoría es el más adecuado para su control:
Puntúa 0,00 sobre 0,50
Seleccione una: a. Disminuir los privilegios b. No puede trabajar en estas condiciones c. Confirmar los saldos d. Realizar auditorías sorpresivas e. Hacer seguimiento al Log
Respuesta incorrecta.
Pregunta
2
Incorrecta
El control interno en los procesos de entradas se limita a verificar la identificación de los usuarios de información en un programan contable.
Puntúa 0,00 sobre 0,50
Seleccione una: Verdadero Falso
Pregunta
3
Correcta
Una política de seguridad informática debe indicar que el usuario debe utilizar el correo electrónico corporativo con fines sociales y personales.
Puntúa 0,50 sobre 0,50
Seleccione una: Verdadero Falso
12 /3
Pregunta
4
Correcta
No es posible realizar auditoría alguna o control sobre los dispositivos móviles.
Puntúa 0,50 sobre 0,50
Seleccione una: Verdadero Falso
Pregunta
5
Parcialmente
De los siguientes sistemas, ¿cuáles son gestores de bases de datos?
correcta Puntúa 0,17 sobre 0,50
Seleccione una o más de una: a. Firebird b. SQL c. Access d. Oracle e. Visual Fox Pro
Pregunta
6
De los siguientes sistemas, ¿cuáles no son gestores de bases de datos?
Parcialmente correcta Puntúa 0,25 sobre 0,50
Seleccione una o más de una: a. Firebird b. SQL c. Oracle d. Access e. Visual Fox Pro
Respuesta parcialmente correcta. Ha seleccionado correctamente 1.
Pregunta
7
Correcta
Cuál de las siguientes medidas es la más eficiente para controlar el riesgo de virus:
Puntúa 0,50 sobre 0,50
Seleccione una: a. Antivirus actualizado b. Anti malware actualizado c. Educar al usuario d. Hacer LOG de auditoría e. Hacer mantenimientos preventivos
Respuesta correcta
13 /3
Pregunta
8
Correcta
Las fases de la auditoría de control interno en un sistema informático son:
Puntúa 0,50 sobre 0,50
Seleccione una: a. Datos-Procesos-Registros b. Entradas-Procesos-Salidas c. Entradas-Procesos y monitoreo d. Registros-Datos-Archivos e. Ingreso-Selección-Retiro
Respuesta correcta
Pregunta
9
Correcta
Cuál es la estrategia más adecuada para mitigar los riesgos en un sistema de información:
Puntúa 0,50 sobre 0,50
Seleccione una: a. Ampliar los privilegios b. Reducir los privilegios c. Reducir los registros d. Reducir los usuarios e. Ampliar la muestra
Respuesta correcta
Pregunta
10
Los riesgos asociados a las entradas a un sistema de información consisten en:
Correcta Puntúa 0,50
Seleccione una o más de una:
sobre 0,50
a. Usuarios no identificados b. Usuarios identificados
c. Usuarios y contraseñas públicos d. Cambio esporádico de contraseñas e. Usuarios y contraseñas privadas Respuesta correcta
14 /3
15 /3
Pregunta
1
Las fases de la auditoría de control interno en un sistema informático son:
Finalizado Puntúa 0,00 sobre 0,50
Seleccione una: a. Datos-Procesos-Registros b. Ingreso-Selección-Retiro c. Entradas-Procesos-Salidas d. Registros-Datos-Archivos e. Entradas-Procesos y monitoreo
Respuesta incorrecta.
Pregunta
2
Existen riesgos de tipo penal en el uso inadecuado de Internet.
Finalizado Puntúa 0,50 sobre 0,50
Seleccione una: Verdadero Falso
Pregunta
3
Finalizado Puntúa 0,50 sobre 0,50
No es posible realizar auditoría alguna o control sobre los dispositivos móviles. Seleccione una: Verdadero Falso
Pregunta
4
Finalizado
Es parte de los procedimientos de auditoría en control de acceso que el auditor de sistemas verifique las operaciones aritméticas procesadas por un sistema de información.
Puntúa 0,00 sobre 0,50
Seleccione una: Verdadero Falso
Pregunta
5
Los riesgos asociados a las entradas a un sistema de información consisten en:
Finalizado Puntúa 0,50 sobre 0,50
Seleccione una o más de una: a. Cambio esporádico de contraseñas b. Usuarios y contraseñas privadas c. Usuarios no identificados d. Usuarios identificados e. Usuarios y contraseñas públicos
Respuesta correcta
Pregunta
6
Una política de seguridad en materia de copias de seguridad debe sugerir:
Finalizado Puntúa 0,00 sobre 0,50
Seleccione una: a. No se deben extraer copias de seguridad de la compañía b. Las copias de seguridad deben hacerse una vez al mes c. Solo un usuario debe hacer copias de seguridad d. Las copias de seguridad deben hacerse en el servidor e. Una copia de seguridad debe reposar fuera de las instalaciones de la compañía
Respuesta incorrecta.
Pregunta
7
En caso de un siniestro en un equipo de cómputo, qué datos son de difícil recuperación:
Finalizado Puntúa 0,00 sobre 0,50
Seleccione una: a. Todos los datos del disco duro b. Las imágenes c. Los datos del Escritorio d. Los videos e. Los datos de Mis Documentos
Respuesta incorrecta.
Pregunta
8
Finalizado
Cuál es la estrategia más adecuada para mitigar los riesgos en un sistema de información:
Puntúa 0,00 sobre 0,50
Seleccione una: a. Reducir los usuarios b. Reducir los privilegios c. Ampliar los privilegios d. Ampliar la muestra e. Reducir los registros
Respuesta incorrecta.
Pregunta
9
Finalizado
Cuál de las siguientes medidas es la más eficiente para controlar el riesgo de virus:
Puntúa 0,50 sobre 0,50
Seleccione una: a. Hacer mantenimientos preventivos b. Hacer LOG de auditoría c. Antivirus actualizado d. Anti malware actualizado e. Educar al usuario
Respuesta correcta
Pregunta
10
De los siguientes sistemas, ¿cuáles no son gestores de bases de datos?
Finalizado Puntúa 0,25 sobre 0,50
Seleccione una o más de una: a. Access b. Oracle c. Visual Fox Pro d. SQL e. Firebird
Respuesta parcialmente correcta. Ha seleccionado correctamente 1.