Control Interno Informático
![]() |
![]() |
![]() |
Título del Test:![]() Control Interno Informático Descripción: Contabilidad y Auditoria (R) - Unach |




Comentarios |
---|
NO HAY REGISTROS |
La seguridad de la información es más que un problema de seguridad de datos en los computadores; debe estar básicamente orientada a proteger la ________ y la ________ importante de las _________ y de las ________. base de datos - seguridad lógica - organizaciones - personas. propiedad intelectual - información - organizaciones - personas. computadora - memoria - empresas - personas. red - integridad informática - empresas - personas. Las amenazas a la información se agrupan en cuatro grandes categorías. Seleccione los grupos correctos. Factores Humanos (accidentales, errores). Uso no autorizado de Sistemas Informáticos. Alteración de la Información. Robo de Información. Desastres naturales. Actos maliciosos o malintencionados. Sabotaje, vandalismo. Fallas en los sistemas de procesamiento de información. Selecciones uno o más amenazas informáticas. Virus informáticos o código malicioso. Uso no autorizado de Sistemas Informáticos. Suplantación de identidad. Ataques de Fuerza Bruta. Espionaje. Desastres Naturales. Denegación de Servicios. Código malicioso cuyo principal objetivo es recoger información sobre las actividades de un usuario en un computador (tendencias de navegación), para permitir el despliegue sin autorización en ventanas emergentes de propaganda de mercadeo, o para robar información personal. Spyware. Troyanos, virus y gusanos. Phishing. Un método cuyo nombre hace referencia al manejo de la basura. No es una técnica relacionada directamente con los sistemas de información, pues los atacantes se valen de otra forma de ingeniería social. Spam. Botnets (Redes de robots). Trashing. Recibo de mensajes no solicitados, principalmente por correo electrónico, cuyo propósito es difundir grandes cantidades de mensajes comerciales o propagandísticos. Trashing. Spam. Phishing. ¿Los virus informáticos siguen siendo la principal fuente de pérdida financiera en las organizaciones, seguidos por los impactos derivados de accesos no autorizados a los sistemas?. Verdadero. Falso. Que ISO le da a una organización las bases para desarrollar un marco de gestión de la seguridad de la información efectivo, que le permita proteger sus activos de información importantes, minimizando sus riesgos y optimizando las inversiones y esfuerzos necesarios para su protección. ISO 9001. ISO 9660. ISO 27001. ISO 14000. ISO 9000. ISO 14001. NOM 45001. La Alineación estratégica se ......?. Se centra en garantizar el enlace entre los planes de negocio y de TI, con base en la definición, mantenimiento y validación de la propuesta de valor de TI. Se relaciona con la ejecución de la propuesta de valor a través del ciclo de entrega, garantizando que ATI entregue el beneficio prometido contra la estrategia, concentrándose en la optimización de costos. Se relaciona con la inversión óptima y la administración adecuada de recursos críticos de TI: aplicaciones, información, infraestructura y personas. ¿Quiénes son los responsables del control interno?. Personal Estratégico. Personal Directivo. Personal Operativo. Todas las Anteriores. Ninguna de las Anteriores. Los tipos de control interno informático según su ambiente informáticos, son: Controles manuales. Controles automáticos. Controles preventivos. Controles detectivos. Controles correctivos. Controles lógicos. Controles físicos. La Recuperación de una archivo dañado a partir de las copias de seguridad, es un ejemplo de _________. Control Preventivo. Control Detectivo. Control Correctivo. Los tipos de controles informáticos son: Controles lógicos. Controles físicos. Controles naturales. Controles de red. Controles de base de datos. Controles informáticos. Los Factores de organización y Efectos adversos de desarrollo, adquisición y mantenimiento son factores que ponen en peligro la integridad, la operatividad o la privacidad de la operación. Estos factores pertenecen a qué tipo de riesgo de control interno?. Riesgo Lógico. Riesgo Físico. Riesgo Técnico. Riesgo Humano. Para garantizar la seguridad de la información de una empresa, es necesario que cumpla con los principios " triada CID " Una con líneas cada principio con su concepción correcta: Confidecialidad. Integridad. Disponibilidad. Seleccione los riesgos para la información. Hacker. Cracker. Lammer. Copyhacker. Bucaneros. Phreaker. Newbie. Ordene la fase para el análisis del riesgo correctamente: Evaluación_de_Impacto Control_de_Riesgos Identificación_de_Activos Identificación_de_Amenazas. Relacione lo siguiente con su concepción correcta. Posibilidad de que un evento ocurra y cause daño. Tamaño del daño en caso de que un evento ocurra. Seleccione la respuesta correcta: Los Procedimientos para restaurar sistemas después de una interrupción importante. Backups. Pruebas de Penetración. Recuperación de Desastres. |