Sunteți pe pagina 1din 8

11/13/2019 Evaluación: Trabajo práctico 3 [TP3]

Trabajo práctico 3 [TP3]


Comenzado: 13 de nov en 17:42

Instrucciones de la evaluación

Pregunta 1 5 ptos.

¿Cuál es la secuencia recomendada por el Proceso de Gestión de Riesgos según la


norma ISO 31000, una vez establecido el contexto de la organización?

Análisis / Evaluación / Tratamiento / Identificación.

Identificación / Análisis / Evaluación / Tratamiento.

Evaluación / Identificación / Análisis / Tratamiento.

https://siglo21.instructure.com/courses/6085/quizzes/21780/take 1/8
11/13/2019 Evaluación: Trabajo práctico 3 [TP3]

Tratamiento / Identificación / Análisis / Evaluación.

Análisis / Identificación / Evaluación / Tratamiento.

Pregunta 2 5 ptos.

El auditor de sistemas debe incorporar en su proceso de auditoría, la revisión de los


controles exigidos por la normativa vigente para garantizar el cumplimiento regulatorio.

Falso

Verdadero

Pregunta 3 5 ptos.

El Derecho Informático se encarga de regular a la comunidad informática, evitando que


esta quede sin control alguno.

Verdadero

Falso

Pregunta 4 5 ptos.

¿Cuáles de los siguientes atributos influyen en el costo de las transacciones alcanzadas


por el Intercambio Electrónico de Datos (EDI)?

Grado de confianza.

Incertidumbre el entorno transaccional.

Frecuencia de la transacciones.

Especificidad de los activos utilizados para el EDI.

Monto de las transacciones

https://siglo21.instructure.com/courses/6085/quizzes/21780/take 2/8
11/13/2019 Evaluación: Trabajo práctico 3 [TP3]

Pregunta 5 5 ptos.

El comercio electrónico y el Intercambio Electrónico de Datos (EDI), propician:

Incrementar los niveles de inventario y los errores administrativos.

Realizar negocios con mayor rapidez, facilidad y eficiencia.

Lograr el ahorro en los costos que se obtienen de realizar transacciones de comercio electrónico.

Alcanzar nuevos mercados globalizados.

Aumentar los costos de operación.

Pregunta 6 5 ptos.

Una inadecuada gestión de los riesgos de TI puede reducir el valor del negocio, creando
pérdidas financieras, dañando la reputación corporativa y desperdiciando nuevas
oportunidades.

Falso

Verdadero

Pregunta 7 5 ptos.

¿Cuál de los siguientes es un ejemplo de riesgo que podría generar un evento de


Divulgación?

Procesos ejecutados con desempeño insuficiente.

Sanciones por reclamos de clientes.

Destrucción de Centro de Procesamiento de Datos por desastres naturales.

Fuga de información sensible.

Interrupción de procesamiento.

https://siglo21.instructure.com/courses/6085/quizzes/21780/take 3/8
11/13/2019 Evaluación: Trabajo práctico 3 [TP3]

Pregunta 8 5 ptos.

El Intercambio Electrónico de Dato (EDI) representa una ventaja competitiva para


muchas empresas, que logran optimizar sus recursos con su implementación. Algunos
beneficios que el EDI proporciona son:

Se reduce la documentación escrita y los costos de envío.

Se gana en mayor automaticidad.

La información estará siempre disponible y su confidencialidad garantizada.

La información no requiere de autenticación de su origen.

Se ahorra costos porque no se requiere controles de seguridad.

Pregunta 9 5 ptos.

El establecer una visión común antes de crear la alianza formal influye


considerablemente en el grado de participación de las organizaciones en el EDI.

Falso

Verdadero

Pregunta 10 5 ptos.

Una vez que el sector encargado de realizar el análisis de riesgos de TI, finaliza la
determinación de cada nivel de riesgo existente en la organización, se archiva toda la
evidencia y se concluye el proceso de Gestión de Riesgos.

Verdadero

Falso

Pregunta 11 5 ptos.

https://siglo21.instructure.com/courses/6085/quizzes/21780/take 4/8
11/13/2019 Evaluación: Trabajo práctico 3 [TP3]

El Intercambio Electrónico de Datos (EDI) presenta numerosas ventajas, pero encuentra


muchas dificultades para su implementación al no contar con estándares desarrollados
para su utilización.

Falso

Verdadero

Pregunta 12 5 ptos.

Todo el riesgo para el Negocio asociado con el uso, propiedad, operación,


involucramiento, influencia y adopción de TI dentro de una empresa, se lo considera
Riesgo Tecnológico.

Falso

Verdadero

Pregunta 13 5 ptos.

¿Quién debería establecer el nivel de exposición que la organización está dispuesta a


aceptar respecto a los Riesgos Tecnológicos?

El Gerente de Riesgos.

El Gerente de Auditoría.

El Auditor de Sistemas.

La Dirección.

El Gerente de Sistemas.

Pregunta 14 5 ptos.

Un método de autenticación de los documentos electrónicos es:

https://siglo21.instructure.com/courses/6085/quizzes/21780/take 5/8
11/13/2019 Evaluación: Trabajo práctico 3 [TP3]

Mecanismos de protección de los archivos que impidan su actualización y modificación, a fin de


que el documento mantenga la característica de inalterable.

Control técnico de los equipos, programas y aplicativos a utilizar.

El reconocimiento de características físicas, utilizando “técnicas biométricas”.

La estandarización de los sistemas informativos de manera uniforme para la emisión de los


documentos electrónicos.

El uso de software antivirus.

Pregunta 15 5 ptos.

Relaciona los siguientes elementos con los tipos de respuestas que se pueden aplicar
como parte del tratamiento de los riesgos de TI:

Evitar
Declinar de utilizar una tecnol

Mitigar
Realizar copias de respaldo de

Aceptar
No implementar acciones relac

Transferir
Contratar una Póliza de Seguro

Pregunta 16 5 ptos.

El Auditor debe verificar la existencia de Planes de Acción con el tratamiento para los
riesgos cuyo nivel de exposición supere al establecido por la Dirección.

Falso

Verdadero

Pregunta 17 5 ptos.

https://siglo21.instructure.com/courses/6085/quizzes/21780/take 6/8
11/13/2019 Evaluación: Trabajo práctico 3 [TP3]

El Hábeas Data es un derecho que poseen las empresas de efectuar un amparo para
poder recopilar datos referidos a sus clientes en bancos de datos públicos o privados,
para ser utilizados con fines de marketing.

Falso

Verdadero

Pregunta 18 5 ptos.

Complete la frase seleccionando una alternativa de respuesta: “Cuando hablamos de


Gestión integral de los Riesgos, nos referimos a que el Riesgo .……………………. debe
quedar abarcado por la Gestión del Riesgo ………………..”.

Empresarial / Tecnológico.

Operativo / Empresarial.

Tecnológico / Operativo.

Empresarial / Operativo.

Tecnológico / Empresarial.

Pregunta 19 5 ptos.

Cuando se habla de Riesgos Tecnológicos se refiere exclusivamente a la posibilidad de


que un actor interno de la organización (por ejemplo, un empleado) efectúe una acción
maliciosa a través del sistema.

Falso

Verdadero

Pregunta 20 5 ptos.

Complete la frase seleccionando una alternativa de respuesta: “Existen dos aspectos a


considerar en la seguridad de la Documentación Electrónica, ellos son

https://siglo21.instructure.com/courses/6085/quizzes/21780/take 7/8
11/13/2019 Evaluación: Trabajo práctico 3 [TP3]

……………………………………….. y
………………………………………………………………………..”

El costo de los controles / La capacitación del personal.

La disponibilidad / La confidencialidad.

La autenticidad del documento / La seguridad del soporte que almacena al documento.

La confidencialidad / La integridad.

La autenticidad del documento / La confidencialidad.

Evaluación guardada en 18:20 Entregar evaluación

https://siglo21.instructure.com/courses/6085/quizzes/21780/take 8/8

S-ar putea să vă placă și