Sie sind auf Seite 1von 4

PREGUNTAS DEL CUESTIONARIO

1. Sistemas de información que logran la automatización de procesos operativos


dentro de una organización ya que su función primordial consiste en procesar,
transacciones tales como pagos, cobros, entidades, salidas. Etc.
La anterior definición corresponde a?
A. Sistema de soporte
B. Todos las anteriores
C. Sistemas estratégicos
D. Sistemas tradicionales.

2. Conjuntos de partes o elementos organizados y relacionados que interactúan entre


si.
A. Software o aplicación
B. Sistemas de información
C. Hardware
D. Sistemas
E. Ninguna de las anteriores

3. ¿Cuál de las siguientes faces no pertenece al desarrollo del plan de contingencia?


A. Planificación, identificación de riesgos, identificación de soluciones, estrategias,
monitoria, documentación del proceso, implementación.
B. Planificación, identificación de riesgos, control, identificación de soluciones,
estrategias, monitoria, documentación del proceso, implementación.
C. Todas las anteriores
4. La falta de planes de contingencia o un inadecuado diseño de los mismos, puede
provocar que la empresa sus operaciones regulares.
A. Riesgo de contingencia
B. concepto de plan de contingencia
C. Riesgo de medición
D. Ninguna de las anteriores.

5. La siguiente definición pertenece a evaluación de riesgos?


Es La primera fase del plan de contingencia, el análisis de riesgos, nos sitúa en el
lugar de un asesor de una compañía de seguros. En esta fase, la preocupación está
relacionada con tres simples preguntas: ¿qué está bajo riesgo?, ¿qué puede ir mal?
y ¿cuál es la probabilidad de que suceda?
A. Falso
B. Verdadero
6. Un proyecto Es el conjunto organizado de acciones, no realizadas ordenadamente
durante un período de tiempo determinado, que no responden a una demanda o
problema, con el propósito de ofrecer una solución.
A. Falso
B. Verdadero

7. La formulación y la evaluación son dos procesos interdependientes, en el que uno


sirve de marco de referencia para el otro.
A. Falso
B. verdadero

8. Tipo de auditoria de sistemas que se define por sus áreas de aplicación:

a. Auditoría externa

b. Auditoría fiscal

c. Auditoría financiera

9. Etapa centrada en el diseño de las distintas opciones del proyecto:

a. Evaluación

b. Gestión

c. Formulación

10. Legislación sobre acceso a la información:

a. Ley 1712 de 2014

b. Ley 1527 de 2014

c. Ley 171 de 2000

11. En el plan de contingencia la evaluación de riesgos es el proceso de analizar cómo se


encuentra la organización:

 Verdadero

 Falso

12. Los procesos de un sistema de gestión de la seguridad informática son:


a. Establecer, revisar, entregar, evaluar

b. Planificar, hacer, verificar, actuar

c. Analizar, planificar, ejecutar, controlar

13. La auditoría de sistemas se encarga de realizar la gestión de la información que se tiene


que clasificar en la organización.

 Verdadero

 Falso

14. La base de datos bibliográfica almacena información con respecto al autor, el título, fecha
de publicación, entre otros.

 Verdadero

 Falso

15. ¿Cuál es el primer paso del plan de contingencia?


a. Análisis del entorno
b. Análisis de riesgo
c. Análisis de situacional
d. Ninguna de las anteriores

16. ¿Cuál es el ciclo de vida que contiene el plan de contingencia?


a. Analizar, ejecutar y controlar
b. Planificar, actuar y controlar
c. Planificar, comprobar, actuar y hacer
d. Todas las anteriores

17. Un delito informático es un acto dirigido contra la confidencialidad la integridad y


disponibilidad de los sistemas informáticos.

 Falso
 Verdadero

18. Un plan de contingencias debe realizarse en un periodo de tiempo de:


a. Periódicamente o una vez al año
b. Cada dos años
c. Cada cinco años

19. Son actividades principales y requeridas para la planificación e implementación para la


recuperación de desastres.

a. Identificación de riesgos, evaluación de riesgos y reutilización de materiales


b. Identificación de riesgos, evaluación de riesgos, elaboración de la documentación,
distribución y mantenimiento del plan.
c. Identificación de riesgos, evaluación de riesgos, eliminación de la documentación y
asignación de tareas.
d. Todas las anteriores

20. Los delitos relacionados con la propiedad intelectual tienen que ver con el robo de
identidad.

 Verdadero
 Falso

21. ¿cuál es una de las tres preguntas que se debe tener en cuenta en la identificación de
riesgos?

a. ¿En qué tiempo puede suceder?


b. ¿Cuándo puede suceder?
c. ¿Por quién puede suceder?
d. ¿Cuál es la probabilidad que suceda?

22. Es el proceso que realiza un sistema de información consta de 4 fases que son:
a. Entrada, clasificación, retroalimentación y salida
b. Entrada, clasificación, eliminación y salida
c. Entrada, almacenamiento, procesamiento y salida
d. Ninguna de las anteriores