Bloque 2 IEF

Bloque 2 IEF

1st - 12th Grade

6 Qs

quiz-placeholder

Similar activities

Registro de no conformes

Registro de no conformes

1st - 10th Grade

10 Qs

Emprendimiento y Empresa. 1er. Parc.

Emprendimiento y Empresa. 1er. Parc.

9th Grade

10 Qs

Capitulo 3 Gerenciamiento

Capitulo 3 Gerenciamiento

12th Grade

10 Qs

PARCIAL FINAL SEGURIDAD BANCARIA Y COMERCIAL TERCER CORTE ARISST

PARCIAL FINAL SEGURIDAD BANCARIA Y COMERCIAL TERCER CORTE ARISST

1st - 5th Grade

10 Qs

CONTABILIDAD II CTN2

CONTABILIDAD II CTN2

2nd Grade

10 Qs

Ag. Miraflores

Ag. Miraflores

1st - 5th Grade

9 Qs

RRHH y Transformación Digital

RRHH y Transformación Digital

1st - 3rd Grade

10 Qs

AUDITORIA DE GESTION

AUDITORIA DE GESTION

6th Grade

10 Qs

Bloque 2 IEF

Bloque 2 IEF

Assessment

Quiz

Professional Development

1st - 12th Grade

Medium

Created by

Sergi Gil

Used 4+ times

FREE Resource

6 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿En que bloque de los controles generales de IT se incluyen los controles asociados a las copias de seguridad y recuperación?

Acceso a los programas e información

Cambios en los programas

Desarrollo de programas

Operaciones de TI

2.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

Un Plan de Continuidad de Negocio permite a la organización…

Definir la estrategia de negocio que todas las áreas deberán aplicar.

Disponer de un modelo integrado de control de sus operaciones para el día a día.

Disponer de las estrategias necesarias para preservar las operaciones, en caso de interrupción de los procesos críticos del negocio, entre otros.

Garantizar que sus operaciones no podrán verse afectadas.

3.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Cuál de las siguientes es una técnica comúnmente aceptada para la evaluación de controles de IT?:

Entrevistas

Lectura y análisis de documentos (políticas, normas y procedimientos)

Repetición del proceso de control

Todas las anteriores

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Según el Reglamento General de Protección de Datos, cuanto tiempo tienen las organizaciones para comunicar una brecha de seguridad ante las autoridades de control?

No es necesario comunicar brechas de seguridad.

72 horas

48 horas laborables

Ninguna de las anteriores

5.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué información no se encuentra dentro del alcance de la normativa PCI DSS?

Número de teléfono del titular de la tarjeta.

Número de cuenta principal (PAN).

Nombre del titular de la tarjeta.

Fecha de vencimiento de la tarjeta.

6.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

¿Qué prueba de ingeniería social consiste en enviar un correo electrónico fraudulento para que alguien divulgue cualquier información?

Dumpster Diving

Phishing

Tailgating

Ninguna de las anteriores