CONTROLES Y SEGURIDAD INFORMATICA

Páginas: 4 (882 palabras) Publicado: 6 de mayo de 2013
Pregunta 1
0 de 2 puntos
El conocimiento, la empatía, la objetividad y el atuo-conocimiento son necesarios para lograr:
Respuesta seleccionada: Control
Respuesta correcta: Liderazgo___________________________________________

Pregunta 2
2 de 2 puntos
¿Cual de las siguientes aseveraciones tiene que ver con la planeación de staff en el área de informática?
Respuesta seleccionada:Históricamente el personal bueno en computación se ha encontrado en baja oferta.
Respuesta correcta: Históricamente el personal bueno en computación se ha encontrado en baja oferta._____________________________________________

Pregunta 3
0 de 2 puntos
Es utilizado para monitorear el progreso de las actividades de desarrollo e implementación de los sistemas de aplicación.
Respuestaseleccionada: Plan maestro
Respuesta correcta: Plan de proyecto

____________________________________________

Pregunta 4
0 de 2 puntos
Describen el uso de recursos que debería ser esperadoal realizar diferentes actividades en la instalación
Respuesta seleccionada: Estándares de control
Respuesta correcta: Estándares de desempeño

________________________________________-Pregunta 5
2 de 2 puntos
Se trata de una herramienta del proceso de planeación más que un plan, ayuda a crear un documento de deliberaciones y recomendaciones
Respuesta seleccionada: Estudio defactibilidad
Respuesta correcta: Estudio de factibilidad

______________________________________________________________


Desarrollo y TI es una compañía que se dedica a la investigación y eldesarrollo, se dedica al desarrollo de proyectos a corto plazo, ya que a sus directivos les gusta obtener resultados de forma rápida es decir en el corto plazo. Sus ventas han alcanzado ventas por más de$100 millones de dólares lo cual la convierte en una empresa muy exitosa.

Desarrollo y TI ha contratado a una firma de auditores externa en la cual tú estas trabajando. Cuando te dispones a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Controles y seguridad informatica
  • Controles Y Seguridad Informática
  • Control de riesgos de seguridad informatica
  • redes controles y seguridad informatica
  • Controles de seguridad informatica
  • Control Y Seguridad Informatica
  • controles y seguridad informatica
  • Control y seguridad informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS