Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEExamen auditoria

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Examen auditoria

Descripción:
Auditoria

Autor:
ernesto
(Otros tests del mismo autor)

Fecha de Creación:
13/12/2010

Categoría:
Informática

Número preguntas: 25
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
Se define como la acción constitucional o legal que tiene cualquier persona que figura en un registro o banco de datos, de acceder a tal registro para conocer qué información existe sobre su persona, y de solicitar la corrección de esa información si le causara algún perjuicio: Autodeterminación Informativa Derecho a la intimidad Hábeas Data Estado de derecho.
Dentro de las teorías de derecho en Internet, es la que indica que no se requieren nuevas interpretaciones sobre nuevos derechos, sino concreciones en el ámbito digital con respecto a derechos ya existentes: Conservadoras Liberales Modernas Eclécticas.
No pretende la eliminación de todo tipo de registro o banco de datos, sino que debe ser aplicado en el resguardo de los fines del tratamiento de la información. La anterior "restricción'' corresponde al siguiente concepto: Teorías moderadas Hábeas Data Derecho a la Intimidad Libertad Informática.
Órgano estatal a nivel de Costa Rica que ha incursionado con el tema de la Autodeterminación informativa: C.G.R Sala IV Poder Judicial Ministerio de Justicia.
El siguiente es un delito contra la privacidad: Relativos a la defensa nacional Falsedad Documental Relativos al racismo o xenofobia Espionaje Industrial.
Con respecto a la Seguridad de la información, consiste en asegurar que la información sea accesible sólo para aquellos usuarios autorizados para tener acceso: Disponibilidad Eficiencia Integridad Confidencialidad.
Relacionado con la Información, es esencial para mantener el margen de competitividad, flujo de caja, utilidad, cumplimiento legal e imagen del negocio. Independencia Segregación Confidencialidad Ninguno do los anteriores.
Tiene como objetivo primordial asegurar la continuidad del negocio, minimizar el daño del mismo y maximizar el retorno de la inversión: Planes contingentes Políticas institucionales Plan Estratégico Institucional Seguridad de Ia Información.
La siguiente es una de las fuentes utilizadas para establecer los requisitos de la seguridad de la información: Verificación estatutaria Legal, Regulatoria y Estatutaria Identificación de objetivos específicos Ninguna de las anteriores.
La mayor importancia de efectuar evaluaciones periódicas de los riesgos de seguridad radica en: Considerar amenazas nuevas Cambios de estrategias Sensibilizar al personal sobre el riesgo Cumplir con la normativa actual.
Es uno de los objetivos de control relacionados con la seguridad física: Protección del hardware Protección de instalaciones Salvaguarda del personal Todas las anteriores.
Como posible observación de auditoría relacionada con la ubicación de la sala de servidores de datos en un edificio de varios pisos, se podría recomendar que dicha sala se ubique: Contiguo a la oficina de vigilancia En el último piso En el Sótano En el primer piso.
En una evaluación de auditoría sobre la seguridad física de una sala de servidores o centro de cómputo, es uno de los componentes del AMBIENTE que se evalúan: Implementación de deshumedecer Evaluaciones de desempeño Garantías con proveedores Brigadas de evacuación.
Es el Dominio del COBIT que trata directamente sobre la seguridad física: PO13 DS07 DS12 PO11.
Es un tema que depende directamente de una adecuada implementación de la seguridad física del hardware: Evaluación del desempeño de servidores Evaluación del Modelo de Madurez Evaluación de riesgo Seguridad lógica.
El tema de segregación electrónica de funciones es uno de los aspectos que tiene que ser evaluado dentro del área de: Seguridad física Seguridad lógica Seguridad de Accesos Seguridad de Servidores.
En el proceso de Adquisiciones de hardware, software o servicios, es uno de los temas que se evalúa con respecto a los requerimientos de Hardware: Dispositivos periféricos Capacidad de trabajos en red Velocidad do procesamiento del CPU Todos los anteriores.
Con relación al proceso de Adquisiciones, la capacitación de los usuarios es uno de los temas evaluados dentro de los: Requerimientos de Soporte Requerimientos de Adaptabilidad Requerimientos de Procesamiento Requerimientos de Software.
Es el proceso en el cual una organización identifica que una porción de su negocio podría ser desempeñado mas eficientemente y/o mas efectivamente por otra corporación: Outsorcing Analisis de riesgo Proceso de contratacion Proceso de software.
Dentro de la Auditoría de la Dirección o Gestión de la Informática, sirve para estructurar los recursos, los flujos de información y los controles que permitan alcanzar los objetivos marcados durante la planificación: Planificar Organizar y Coordinar Dirigir Controlar.
En el proceso de planificación de la Dirección o Gestión de la Informática, es el principal plan que se evalúa: Plan Estratégico Institucional Plan Operativo Institucional Plan Anual Operativo Plan Estratégico de SI.
Dentro del tema de clasificación de las Normas Técnicas de Auditoría de SI, están constituidos por los requisitos de acatamiento obligatorio para el auditor: Directivas Principios Procedimientos Normativa.
En esta tase del ciclo de vida de la auditoría de la Explotación de los SI, corresponde solicitar un inventario de los recursos del sistema que se va a auditar para comprender correctamente el SI: Fase de Planificación Fase de Revisión Fase de Ejecución Inicio.
Con relación a la Auditoría de Base de datos, el auditor debe analizar la metodología de diseño de la base de datos con el fin de determinar si es o no aceptable, y luego comprobar su correcta utilización. Dicha aclaración corresponde a la siguiente fase: Concepción de la BD y selección de equipo Estudio previo y plan de trabajo Diseño y carga Revisión Post-implantación.
Dentro de las Áreas a evaluar en la Auditoría del Outsourcing según su riesgo, es la que fija la necesidad de regular las actividades de Ti a través de acuerdos de nivel de servicio: Acuerdo de Nivel de Servicio Participación activa de Usuarios Política Corporativa El Contrato.
Denunciar test Consentimiento Condiciones de uso