examen actividad 1 y 2 controles y seguridad informatica

Páginas: 2 (458 palabras) Publicado: 14 de febrero de 2014
Examen unidad 2
Pregunta 1
Cuando un empleado se retira de la organización por su propia voluntad o por voluntad de sus superiores es necesario seguir algunos procedimientos de control. ¿Cuálesde los siguientes procedimientos debe ser realizado en dicho momento?
Respuesta seleccionada: Cancelar passwords y entrenar al nuevo empleado
Respuesta correcta: Cancelar passwords y entrenar alnuevo empleado
• Pregunta 2
Desde un punto de vista de auditoria, este modelo se enfoca en el estado de controles dentro de la instalación de la computadora a medida que pasa por varias etapas.Respuesta seleccionada: Nolan
Respuesta correcta: Nolan
• Pregunta 3
Se trata de una técnicas de análisis que ayuda en la preparación de la arquitectura de SI y que consiste en entrevistas a losejecutivos para determinar sus metas, las áreas claves de una organización, donde el desempeño debe ser satisfactorio, donde estas metas deben ser cumplidas.
Respuesta seleccionada: CSF: Critical SuccessFactor (Factores Críticos de Éxito)
Respuesta correcta: CSF: Critical Success Factor (Factores Críticos de Éxito)
• Pregunta 4
Se trata de una herramienta del proceso de planeación más que unplan, ayuda a crear un documento de deliberaciones y recomendaciones
Respuesta seleccionada: Estudio de factibilidad
Respuesta correcta: Estudio de factibilidad




Pregunta 5 
Si se desea haceradquisición en la instalación computacional el plan que se debe
Respuesta seleccionada:    Plan de cambio
Respuesta correcta:    Plan de cambio

Pregunta 6 
¿Cuál de las siguientesaseveraciones tiene que ver con la planeación de staff en el área de informática?

Respuesta seleccionada: Históricamente el personal bueno en computación se ha encontrado en baja oferta.
Respuestacorrecta: Históricamente el personal bueno en computación se ha encontrado en baja oferta
Pregunta 7 
Se trata de una herramienta del proceso de planeación más que un plan, ayuda a crear un documento de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Actividad 1
  • Actividad Semana 2 Controles y Seguridad Informática
  • ACTIVIDAD SEMANA 1 CONTROL Y SEGURIDAD INFORMATICA
  • Actividad Semana 1 Controles y Seguridad Informática
  • actividad 1 sena Controles y Seguridad Informática
  • Actividad 2 Controles Y Seguridad
  • Actividad 1 Seguridad Informática
  • CONTROLES Y SEGURIDAD INFORMATICA SEMANA 2

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS