AUD_INF_V8_IIBIM 1
UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA
MODALIDAD ABIERTA Y A DISTANCIA
INFORMATICA
AUDITORIA INFORMATICA10-ECTS-ICA
.
Versión
SEGUNDA EVALUACION PARCIAL
0008
PERIODO OCTUBRE 2014 - FEBRERO 2015
Elaborado por: KARLA ALEXANDRA ROMERO GONZALEZ
IMPORTANTE:
En la calificación automática se utiliza la fórmula aciertos - (errores / n-1), en donde n es elnúmero de alternativas de cada pregunta, por lo tanto, le recomendamos piense bien la respuesta antes de marcarla, si no está seguro, es preferible dejarla en blanco.
No está permitido comunicarse entre compañeros ni consultar libros o apuntes.
Verifique que la hoja de respuestas corresponda a la evaluación que está desarrollando.
NO CONTESTE EN ESTE CUESTIONARIO, HÁGALO EN LA HOJA DERESPUESTAS
INSTRUCCIONES
Lea detenidamente cada una de las siguientes preguntas y rellene completamente el círculo que corresponda a la alternativa correcta en la hoja de respuestas. Si la evaluación es dicotómica, use la alternativa (A) para verdadero y la alternativa (B) para falso.
1. ¿Cuál de las siguientes normas, posee mejores prácticas organizadas en controles numerados y organizados porsecciones?
a. ITIL
b. ISO 27001
c. CMMI
2. ¿Cuál de los siguientes modelos aconsejan mantener una relación estrecha y comunicación continua con el proveedor de outsourcing?
a. CMMI
b. ISO 27001
c. ITIL
3. El outsourcing informático permite a la organización:
a. El acceso a nuevas tecnologías a costos muy elevados
b. El acceso a nuevas tecnologías y la utilización de recursos especializados de losque la organización no dispone.
c. La utilización de recursos especializados de los que la organización no dispone a costos bajos.
4. En qué fase del ciclo de vida del Outsourcing se hace la resolución de problemas y conflictos encontrados en la organización cuando el proveedor (empresa de outsourcing) ya entregó su parte.
a. Planificación estratégica
b. Gestión y optimización
c.Contratación
5. En un contrato de Outsourcing, las cláusulas:
a. No son importantes por lo tanto no se las toma en cuenta
b. Son importantes un fallo de ellas podría afectar el control sobre los servicios
c. Queda a decisión del cliente elegir si necesita clausulas en el contrato o no
6. ¿Cuál de los siguientes modelos aconsejan establecer mecanismos de comunicación para la correcta comprensión delservicio prestado de outsourcing?
a. CMMI
b. ISO 27001
c. ITIL
7. El estándar que ayuda al aseguramiento de la información es: El estándar que ayuda al aseguramiento de la información es:
a. ITIL
b. ISO 27001
c. CMMI
8. La herramienta básica para comunicar los resultados del servicio de outsourcing, se denomina:
a. Informe de Gestión
b. Informe de Auditoría
c. Informe de trabajo
9. ¿Cuál de lossiguientes modelos entregan servicios de TI de manera, efectiva, eficiente y controlada?
a. ITIL
b. ISO 27001
c. CMMI
10. Las actividades en outsourcing son:
a. Vitales para la supervivencia de la organización
b. Esenciales para la supervivencia de la organización
c. El propósito para la supervivencia de la organización
11. ¿Cuál de los siguientes no es un componente del proceso deOutsourcing?
a. Proveedores
b. Contratos
c. Sistemas
12. En el proceso de outsourcing los riesgos, el éxito o el fracaso de la organización:
a. Es mera responsabilidad el proveedor de outsourcing.
b. Es solamente responsabilidad de la organización o cliente.
c. Se comparten entre el cliente y el proveedor de outsourcing.
13. En qué nivel del modelo CMMI se dispone y utiliza técnicas de gestión deproyectos:
a. Gestionado
b. Inicial
c. Optimizado
14. La herramienta que fija la independencia de la organización ante el proveedor de outsourcing, se llama
a. Plan de Contingencia
b. Plan de Retorno
c. Plan a Largo Plazo
15. Si Usted tiene una empresa que cuenta con un buen sistema de información el cual es la base de su negocio. ¿Cuál de los siguientes contrataría como servicio de...
Regístrate para leer el documento completo.