Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEAuditoria de Base de Datos

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Auditoria de Base de Datos

Descripción:
examen 2b

Autor:
Ferdinand Erazo
(Otros tests del mismo autor)

Fecha de Creación:
30/10/2014

Categoría:
Otros

Número preguntas: 35
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Metodologias para la auditoria de BD Metodología tradicional Metodología de evaluación de riesgos Estudio previo y plan de trabajo cuestionarios entrevistas.
metodologia ________: En este tipo de metodología el auditor revisa el entorno con la ayuda de una lista de control.
metodologia ___________: La propone ISACA, Este tipo de metodología empieza fijando los objetivos de control que minimizan los riesgos potenciales a los que está sometido el entorno.
objetivos y tecnicas de control en el ciclo de vida de una base de datos Estudio previo y plan de trabajo Concepción de la base de datos y selección del equipo Diseño y carga explotacion y mantenimiento Análisis de resultados y valoración de riesgos. fase de analisis confidencialidad revision post implantacion.
es muy importante elaborar un estudio tecnológico de viabilidad en el cual se contemplen distintas alternativas para alcanzar los objetivos del proyecto acompañados de un análisis coste-beneficio para cada una de las opciones Estudio previo y plan de trabajo Concepción de la base de datos y selección del equipo Diseño y carga explotacion y mantenimiento todas ninguna.
En esta fase se empieza a diseñar la BD, por lo que deben utilizarse los modelos y las técnicas definidos en la metodología de desarrollo de sistemas de la empresa Concepción de la base de datos y selección del equipo Estudio previo y plan de trabajo Diseño y carga explotacion y mantenimiento todas ninguna.
En esta fase se llevarán a cabo los diseños lógico y físico de la BD estudio previo y plan de trabajo diseño y carga concepcion de la base de datos y concepcion del equipo explotacion y mantenimiento.
En esta fase, se debe comprobar que se establecen los procedimientos de explotación y mantenimiento que aseguren que los datos se tratan de forma congruente y exacta y que el contenido de los sistemas sólo se modifica mediante la autoriza y la adecuada. estudio previo y plan de trabajo diseño y carga concepcion de la base de datos y concepcion del equipo explotacion y mantenimiento ninguna.
En esta fase se llevarán a cabo los diseños lógico y físico de la BD estudio previo y plan de trabajo ninguna concepcion de la base de datos y concepcion del equipo explotacion y mantenimiento.
Una vez realizadas las pruebas de aceptación, con la participación de los usuarios, el sistema se pondrá en _______.
En esta fase se llevarán a cabo los diseños lógico y físico de la BD.
En esta fase, se debe comprobar que se establecen los procedimientos de explotación y mantenimiento que aseguren que los datos se tratan de forma congruente y exacta y que el contenido de los sistemas sólo se modifica mediante la autoriza y la adecuada.
En esta fase se llevarán a cabo los diseños lógico y físico de la BD estudio previo y plan de trabajo ninguna concepcion de la base de datos y concepcion del equipo explotacion y mantenimiento todos.
En esta fase se empieza a diseñar la BD, por lo que deben utilizarse los modelos y las técnicas definidos en la metodología de desarrollo de sistemas de la empresa ninguna Estudio previo y plan de trabajo Diseño y carga explotacion y mantenimiento todas.
en esta fase se evalua si se han conseguido los resultados esperados, Se satisfacen las necesidades de los usuarios y Los costes y beneficios coinciden con los previstos Estudio previo y plan de trabajo Concepción de la base de datos y selección del equipo Diseño y carga Explotación y mantenimiento Revisión post-implantación.
en esta fase se evalua si se han conseguido los resultados esperados, Se satisfacen las necesidades de los usuarios y Los costes y beneficios coinciden con los previstos Estudio previo y plan de trabajo Concepción de la base de datos y selección del equipo Diseño y carga Explotación y mantenimiento ninguna.
Son paquetes que pueden emplearse para facilitar la labor del auditor, en cuanto a la extracción de datos de la base, el seguimiento de las transacciones, datos de prueba, etc.
Son paquetes que pueden emplearse para facilitar la labor del auditor, en cuanto a la extracción de datos de la base, el seguimiento de las transacciones, datos de prueba, etc. sistema de monitorizacion y ajuste software de auditoria sistema operativo monitor de transacciones paquete de seguridad.
Este tipo de sistema complementan las facilidades ofrecidas por el propio SGBD, ofreciendo mayor información para optimizar el sistema sistema de monitorizacion y ajuste software de auditoria sistema operativo monitor de transacciones paquete de seguridad.
es una pieza clave del entorno, puesto que el SGBD se apoyará, en mayor o menor medida en los servicios que le ofrezca sistema de monitorizacion y ajuste software de auditoria sistema operativo monitor de transacciones paquete de seguridad.
es una pieza clave del entorno, puesto que el SGBD se apoyará, en mayor o menor medida en los servicios que le ofrezca.
la diferencia que entre uno y otro, residen principalmente en que un fallo de la base de datos puede afectar con la integridad de los datos y producir un riesgo financiero sistema de monitorizacion y ajuste software de auditoria sistema operativo monitor de transacciones paquete de seguridad diccionario de datos herramientas case.
Suelen llevar incorporado un diccionario de datos sistema de monitorizacion y ajuste software de auditoria sistema operativo monitor de transacciones paquete de seguridad diccionario de datos herramientas case.
Estas herramientas ofrecen soporte a la toma de decisiones sobre datos de calidad integrados en el almacén de datos sistema de monitorizacion y ajuste software de auditoria sistema operativo monitor de transacciones paquete de seguridad diccionario de datos herramientas de mineria de datos.
son tecnicas para el contro de base de datos en un entorno complejo Matrices de control Análisis de los caminos de acceso ninguna.
matrices _______: Estas matrices, sirven para identificar los conjuntos de datos del SI junto con los controles de seguridad o integridad implementados sobre los mismo.
auditoria ______: Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la información en en almacen de datos.
auditoria ______: Es el proceso que permite medir, asegurar, demostrar, monitorear y registrar los accesos a la información almacenadas en las bases de datos.
En esta fase, se debe comprobar que se establecen los procedimientos de explotación que aseguren que los datos se tratan de forma congruente y exacta y que el contenido de los sistemas sólo se modifica mediante la autoriza y la adecuada.
En esta fase, se debe comprobar que se establecen los procedimientos de explotación y mantenimiento que aseguren que los datos se tratan de forma congruente y exacta y que el contenido de los sistemas sólo se modifica mediante la autoriza y la adecuada. estudio previo y plan de trabajo ninguna concepcion de la base de datos y concepcion del equipo explotacion y mantenimiento todos.
En esta fase, se debe comprobar que se establecen los procedimientos que aseguren que los datos se tratan de forma congruente y exacta y que el contenido de los sistemas sólo se modifica mediante la autoriza y la adecuada. estudio previo y plan de trabajo ninguna concepcion de la base de datos y concepcion del equipo explotacion y mantenimiento todos.
elementos usuales para la auditoria y control interno en un entorno de base de datos Sistema de gestión de base de datos Software de auditoria Sistema de monitorización y ajuste (tuning) Sistema Operativo Monitor de Transacciones Protocolos y Sistemas Distribuidos Paquete de seguridad Diccionarios de datos Herramientas case L4G.
productos que permiten la implantación efectiva de una política de seguridad, puesto que centralizan el control de accesos, la definición de privilegios, perfiles de usuario.
Con esta técnica se documentan el flujo, almacenamiento y procesamiento de los datos en todas las fases por las que pasan desde el mismo momento en que se introducen, identificando los componentes del sistema que atraviesan (tanto hardware como software) y los controles asociados Análisis de los caminos de acceso Matrices de control Aplicaciones Herramientas C A S E.
Con esta técnica se documentan el flujo, almacenamiento y procesamiento de los datos en todas las fases por las que pasan desde el mismo momento en que se introducen, identificando los componentes del sistema que atraviesan (tanto hardware como software) y los controles asociados .
Denunciar test Consentimiento Condiciones de uso