PRUEBA DE CONOCIMIENTOS



Documentos relacionados
ITIL V3 Entender el enfoque y adoptar las buenas prácticas

obit Objetivos de Control para la Información y Tecnologías Relacionadas

PLIEGO DE PRESCRIPCIONES TÉCNICAS

Manejo de Incidentes. Autor: Ing. José Luis Chávez Cortéz

Seguridad Informática

Administración y Seguridad de Sistemas Cloud Computing. Integrantes: Martín Steglich Martín Berguer Raúl Speroni Cristian Bauza

4.1. Política de Calidad y los Objetivos de Calidad

MATERIA: CONTROL INTERNO DOCENTE: OLGA LUCIA SANABRIA VEGA

Desempeño Alineación Riesgo

Política de. Control Interno. Actualización: 1 - Fecha de última actualización: 8 de noviembre de Página: 1 de 5

GESTIÓN TÉCNICA Y ESTRATÉGICA DE LAS TIC

Sistemas de Información para la Gestión

AUDITORIAS DEL SISTEMA DE GESTION AMBIENTAL

DISEÑO DE ACCIONES FORMATIVAS Y PLANIFICACIÓN DE LA FORMACIÓN

Introducción a la Gestión de la Innovación

MANUAL INSTITUCIONAL DE CARGOS

S/4HANA: La Nueva Generación de Business Suite

EL MODELO DE CONTROL INTERNO DE GRUPO SANTANDER

Análisis y Diseño de Sistemas Departamento de Sistemas - Facultad de Ingeniería

Sistemas de Información para la Gestión

Cómo Maximizar la Inversión en Tecnología de su empresa

Uso del Proceso de Gestión de Riesgos en el Plan de Auditoría Interna

IT Governance: Cobit 5

SMC Ingeniería y Servicios en Internet

Formulación de la estrategia

UN ENFOQUE SOBRE EL GOBIERNO DE LA SEGURIDAD DE LA INFORMACIÓN

Asesoramiento en gestión del patrimonio personal. M.ª Ángeles Miranda Martínez y Mario Falcón Aliaga

Módulo 4: Estándares de gestión de la seguridad de la información

Sistema de Información y TI en los negocios actuales. Página 0

Sistemas de Gestión de Tecnología de la Información ISO 20000

M. I. Fernando Macedo Chagolla

Universidad Autónoma del Estado de México Ingeniería en Computación Administración de Recursos Informáticos

ISO , por dónde empezamos?

SISTEMA DE GESTIÓN DE INSTALACIONES Y EFICIENCIA ENERGÉTICA (SGIEE)

BASE DE DATOS. Qué es una base de datos?

E-learning Tecnico en formacion

Sistemas de Información para la Gestión

Política Ambiental Global de Telefónica

PROPUESTA TÉCNICA DE CONSULTORÍA/ASESORÍA 001 REDISEÑO ORGANIZACIONAL

PLAN ESTRATÉGICO DEL SERVICIO DE GESTIÓN ACADÉMICA

EN QUÉ CONSISTE UN SISTEMA DE GESTIÓN DE LA INNOVACIÓN?

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

ISO 28000:2007 Sistemas de Gestión de la Seguridad en la Cadena de Suministro

Fundación Pro Universidad Virtual Dominicana FUVF/ISED primer Centro Operativo Virtual Acreditado por el INFOTEP DIPLOMADO

PROCEDIMIENTO AUDITORÍAS INTERNAS

Rol de las Oficinas de Control Interno en la transición de la Administración Territorial Departamento Administrativo de la Función Pública

Concepto de Control Interno

Banco Interamericano de Desarrollo Bases de Presentación de Propuestas

Unidad 3: Sistemas de Gestión de Continuidad de Negocio

CONSULTORÍA EMPRESARIAL EN TECNOLOGÍAS DE LA INFORMACIÓN

Diplomados en Planeación y Dirección de Operaciones

Tema 2: La filosofía de los gurús de la calidad. Francisco Javier Miranda González

Ing. CIP Javier Canchano Caro, MBA, PMP

METODOLOGIA DE REVISION DE CLASIFICACION DE RIESGO DE

Gerencia de la Informática

BIBLIOTECA DIGITAL DEL MUSEO DE LA CULTURA LABORAL Y ORAL DE LA REGIÓN ANDINA Proyecto

Implementador Líder ISO 22301

PLANEACIÓN ESTRATÉGICA

MACROPROCESO GESTIÓN DE TECNOLOGÍA DE LA INFORMACIÓN PROCESO GESTIÓN DE NIVELES DE SERVICIO TABLA DE CONTENIDO

Dirección de Administración. PM USGA Control y Mantenimiento de Inmuebles

FORMACIÓN E-LEARNING. Curso de Elaboración, Gestión y Control Presupuestario

INSTRUMENTO PILOTO PARA LA EVALUACIÓN SUMATIVA DEL DIRECTOR DE ESCUELA AÑO ESCOLAR Parámetros totales

8 horas semanales 32 horas semestral. Suficientable

PP04002 Planeación de Plantas Industriales. Objetivo de aprendizaje del tema

Universidad Nacional del Nordeste Facultad de Humanidades

El paquete completo de COBIT consiste en:

INTERPRETACIÓN DE LA NORMA ISO/IEC 17025:2005

Técnico en Seguridad Informática. Informática, Diseño y Programación

PERFIL COMPETENCIA ANALISTA DESARROLLADOR DE APLICACIONES DE SOFTWARE (TIC-PROG)

Especificaciones del bien o servicio Descripción del proceso productivo

Diplomado en Control Interno y Riesgos

El Proyecto en el Plan Estratégico de la Empresa. (Kerzner)

ISO 20000, por dónde empezamos?

OBJETIVOS DE LA CONSULTORÍA. General

PERFIL DE LOS EGRESADOS DE LA UTEZ

MAESTRIA Innovación y Dirección Estratégica

ITGSM. PMO y SMO. Diferencias, Similitudes y Colaboración ACADEMIC IX CONGRESO ACADÉMICO INTERNACIONAL DE GOBIERNO Y GESTIÓN TIC.

COBIT 4.1. SISTESEG Ing. Rodrigo Ferrer CISSP, CISA, ABCP, CSSA, CST, COBIT

Transcripción:

PRUEBA DE CONOCIMIENTOS 1. Los cuatro dominios de Cobit son: a. Gobernar y planificar, adquirir e implementar, entregar y dar soporte, monitorear y evaluar. b. Planear y organizar, adquirir y desarrollar, entregar y mantener,monitorear y evaluar. c. Planear y organizar, adquirir e implementar, entregar y dar soporte, monitorear y evaluar. d. Planear y organizar, adquirir e implementar, transición y dar soporte,monitorear y mejorar. 2. Los criterios de información de Cobit son: a. Utilidad, garantía, confidencialidad, integridad, cumplimiento, confiabilidad. b. Efectividad, eficiencia, confidencialidad, integridad, disponibilidad, cumplimiento, confiabilidad. c. Efectividad, eficiencia, confidencialidad, integridad, disponibilidad, cumplimiento, continuidad. d. Efectividad, eficiencia, integridad, disponibilidad, seguridad, confiabilidad. 3. Cuál de los siguientes no es un componente de Cobit: metas de negocio, metas de TI, procesos TI, actividades clave, matrices RACI, indicadores claves de desempeño, indicadores clave de meta, modelos de madurez, mejores prácticas, pruebas de resultado de control, objetivos de control, pruebas de diseño de control, practicas de control. a. Mejores prácticas. b. Pruebas de diseño de control. c. Matrices RACI. d. Prácticas de control. 4. Metodología desarrollada por Forrester para determinar el valor de TI que balancea costes con otros factores como beneficio, flexibilidad y riesgo. Acrónimo en inglés: a. VAN b. ROI c. TCO d. TEI 5. Nombre del co creador de las normas AS8015:2005 y ISO/IEC 38500:2008 a. Wim Van Grembergen b. Bob Toomey c. Mark Toomey d. Thomas Muller 6. Cualquier cosa que pueda aprovechar una vulnerabilidad es: a. Riesgo b. Control c. Activo TI d. Amenaza 7. El Marco Calder Moir asegura que la TI de la organización apoya y facilita el logro de sus estrategias y objetivos, a través de los siguientes seis componentes: 1

a. Estrategia de negocio, administración del riesgo y cumplimiento, estrategia de TI, de las operaciones. b. Estrategia de negocio, administración del riesgo y cumplimiento, gobierno de TI, de las operaciones. c. Estrategia de negocio, administración del riesgo y cumplimiento, gobierno de TI, del servicio. d. Estrategia de negocio, administración del riesgo y seguridad, estrategia de TI, administración de la transición, potencial de la tecnología y la información, administración de las operaciones. 8. Generación Z es: a. Una serie de dibujos animados basada en el empleo y divulgación de Cloud Computing. b. Las personas que han nacido después de 1993 y antes de 2004. c. Los comúnmente llamados no nativos digitales. d. Las personas que han nacido después de 1982 y antes de 1992. 9. El Service Measurement Index es un conjunto de KPIs basados en negocio que proveen a los CIOs con un método estándar de medir y comparar los servicios de cloud internos y externos de acuerdo a parámetros como: a. Disponibilidad, riesgo, seguridad, coste, capacidad y calidad. b. Disponibilidad, riesgo, seguridad, valor, capacidad y calidad. c. Agilidad, riesgo, seguridad, coste, capacidad y calidad. d. Disponibilidad, riesgo, seguridad, coste, capacidad y utilidad. 10. La norma ISO 38500 define seis principios de un buen gobierno corporativo de TI que son: a. Responsabilidad, estrategia, inversión, rendición de resultados, cumplimiento, recursos humanos. b. Responsabilidad, estrategia, implantación, rendimiento, cumplimiento, seguridad. c. Responsabilidad, estrategia, implantación, rendimiento, cumplimiento, recursos humanos. d. Responsabilidad, estrategia, inversión, rendimiento cumplimiento, seguridad. 11. Una constelación es: a. El conjunto de estándares y normas ITSM: ITIL, MOF; ISO 20000 y USMBOK. b. Una colección de componentes CMMI. c. El conjunto de estándares que el Software Engineering Institute considera como excepcionales. d. Cualquier agrupación que incorpore cinco o más áreas de proceso CMMI. 12. El nivel 3 definido se consigue cuando: a. Las prácticas técnicas se integran con las prácticas de gestión y se institucionalizan b. Se institucionalizan las prácticas de gestión del proyecto. c. Todos los procesos se encuentran definidos, diseñados y auditados. d. El producto y el proceso se controlan cuantitativamente. 13. El camino de mejora continua de CMMI: a. Aplica a todas las áreas de proceso el ciclo de Deming. 2

b. Permite mejorar incrementalmente los procesos correspondientes a un área de procesos que seleccione. c. Mejora un conjunto de procesos sobre sucesivos conjuntos de áreas de proceso. d. No existe esa posibilidad dentro del estándar. 14. ISO 20000 5 soportará: a. Process reference model. b. Exemplar assessment model for IT service management. c. Guidance for the scoping and applicability of ISO/IEC 20000 1. d. Exemplar implementation plan for ISO/IEC 20000 1. 15. El posicionamiento de factoría de las TI en las empresas según McFarlan se define como: a. Posición defensiva y fiabilidad normal. b. Posición agresiva y fiabilidad alta. c. Posición defensiva y fiabilidad alta. d. Posición agresiva y fiabilidad normal. 16. Los supuestos de un caso de negocio se definen como: a. Las contribuciones esperadas de las iniciativas ya sean intermedias o finales. b. Resultados requeridos claros y tangibles incluyendo resultados que son necesarios pero no suficientes para lograr el beneficio final. c. Hipótesis relacionadas con las condiciones necesarias para la realización de los productos de las iniciativas pero sobre los que la organización tiene nulo o poco control. d. Actividades o proyectos de negocio que contribuyen a uno o más resultados. 17. Cloud computing es un modelo que (marcar la opción que NO se esté de acuerdo): a. Permite un acceso bajo demanda a un conjunto de recursos TI configurables. b. Pueden ser rápidamente provisionados y con un esfuerzo de gestión mínimo. c. Es una nueva tecnología que gestionar. d. Es una nueva forma de provisionar y consumir tecnología. 18. De las tres clases de cloud computing (IaaS, PaaS y SaaS), la que se encarga de la distribución de infraestructura de computación como un servicio, normalmente mediante una plataforma de virtualización, es: a. SaaS. b. PaaS. c. IaaS y PaaS. d. IaaS. 19. COSO es: a. Un marco integrado para ayudar a las empresas y otras entidades a evaluar y mejorar sus sistemas de control interno. b. Una mejor práctica para evaluar y gestionar carteras e inversiones en procesos de cambio e innovación en los negocios. c. Estándar que proporciona el mapa de operaciones de telecomunicación mejorado que estandariza y da estructura coherente a los procesos de una empresa de telecomunicaciones. d. Acrónimo de Committee of Sponsoring Organizations of the Treasure Commission. 20. La funcionalidad ofrecida por un Producto o Servicio para satisfacer una necesidad específica, es según ITIL: 3

a. Garantía. b. Utilidad. c. Valor. d. Disponibilidad. 4

Nombre: Dirección envío certificado (calle y código postal): Marcar con una X la respuesta seleccionada. Con 15 o más de 15 aciertos se otorga el certificado de buen aprovechamiento. Pregunta 1 Pregunta 2 Pregunta 3 Pregunta 4 Pregunta 5 Pregunta 6 Pregunta 7 Pregunta 8 Pregunta 9 Pregunta 10 Pregunta 11 Pregunta 12 Pregunta 13 Pregunta 14 Pregunta 15 Pregunta 16 Pregunta 17 Pregunta 18 Pregunta 19 Pregunta 20 A B C D 5