Evaluacion 1y2 Control Y Seguridad Informatica

Páginas: 2 (285 palabras) Publicado: 7 de febrero de 2014
 Pregunta 1
2 de 2 puntos

Se trata de una técnicas de análisis que ayuda en la preparación de la arquitectura de SI y que consiste en entrevistas a los ejecutivos para determinar susmetas, las áreas claves de una organización, donde el desempeño debe ser satisfactorio, donde estas metas deben ser cumplidas.Respuesta
Respuesta seleccionada:
Respuesta correcta: CSF: CriticalSuccess Factor (Factores Críticos de Éxito)
BIAIT: Business Information Analysis and Integration Technique (Analisis de Información del Negocio y Técnicas de Integración)

Comentarios pararespuesta:
En la técnica CSF los ejecutivos deberán definir sus puntos más importantes que constituyen al negocio


2 Pregunta 2
2 de 2 puntos

Desde un punto de vista de auditoria, este modelo seenfoca en el estado de controles dentro de la instalación de la computadora a medida que pasa por varias etapas.
Respuesta
Respuesta seleccionada: Nolan
Respuesta correcta: NolanComentarios para respuesta:
En las etapas de Nolan se expresa el estado de control por la que va pasando el uso de la informática en las organizaciones

3 Pregunta 3
2 de 2 puntos
Si se desea haceradquisición en la instalación computacional el plan que se debe seguir es Respuesta
Respuesta seleccionada: Plan de cambio
Respuesta correcta: Plan de cambio

Comentarios para respuesta:En el plan de cambios se especifican las tareas y actividades que deben ser llevadas a cabo durante el cambio de procesamiento computacional de datos, un nuevo Hardware/Configuración del Softwareo una nueva estructura organizacional

4 Pregunta 4
2 de 2 puntos
¿Cual de las siguientes aseveraciones tiene que ver con la planeación de staff en el área de informática?
RespuestaRespuesta seleccionada: Históricamente el personal bueno en computación se ha encontrado en baja oferta.
Respuesta correcta: Históricamente el personal bueno en computación se ha encontrado en baja oferta
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Evaluación De Seguridad Fisica Informática
  • Evaluacion De La Seguridad Informatica
  • Controles y Seguridad Informatica
  • Controles y seguridad informatica
  • Controles Y Seguridad Informática
  • Controles y seguridad informatica
  • ensayo controles y seguridad informatica
  • control y seguridad en informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS