Auditoria de sistemas informticos
miguel david cantillo becerraEnsayo21 de Julio de 2020
1.171 Palabras (5 Páginas)153 Visitas
Página 1 de 5
									
	Falso o verdadero ( F o V)
- La confiabilidad tiene que ver con la información sea relevante y pertinente a los procesos del negocio, y se proporcione de una manera oportuna, correcta consistente y utilizable F
 - La disponibilidad consiste en que la información sea generada con el óptimo (más productivo y económico) uso de los recursos F
 - La confidenciabilidad está relacionada con la precisión y completitud de la información, así como su validez de acuerdo a los valores y expectativas del negocio F
 - La efectividad se refiere a proporcionar la información apropiada para que la gerencia administre la entidad y ejerza sus responsabilidades fiduciarias y de gobierno F
 - El cumplimiento tiene que ver con acatar aquellas leyes, reglamentos y acuerdos contractuales a los cuales está sujeto el proceso, es decir, criterios de negocios impuestos externamente, así como políticas internas V
 - La eficiencia se refiere a la protección de información sensitiva contra revelación no autorizada F
 - La integridad se refiere a que la información esté disponible cuando sea requerida por los procesos del negocio en cualquier momento. También concierne a la protección de los recursos y las capacidades necesarias asociadas F
 - Aunque a simple vista se puede entender que un riesgo y una vulnerabilidad se podrían englobar en un mismo concepto, de modo que la vulnerabilidad está ligada a una amenaza y el riesgo a un impacto V
 
- Los siguientes ítems mencionados son elementos generales del control, ambiente de control, evaluación de riesgos, actividades de control, información y comunicación, supervisión o monitoreo, estos componentes están interrelacionados y sirven como criterios para determinar si el sistema es eficaz, ayudando así a que la empresa dirija de mejor forma sus objetivos y ayuden a integrar a todo el personal en un proceso. Con respecto a las actividades de control se puede afirmar lo siguiente:
 
- Deben ser específicas, así como adecuadas, completas, razonables e integradas a las actividades globales de la institución
 - Deben ser específicas, así como adecuadas, completas, razonables e integradas a las actividades globales de la institución
 - Las actividades de control se ejecutan en todos los niveles de la organización y en cada una de las etapas de la gestión, partiendo de la elaboración de un mapa de riesgos.
 - Están constituidas por los procedimientos específicos establecidos para reafirmar el cumplimiento de los objetivos, orientados primordialmente hacia la prevención y neutralización de los riesgos.
 
- TESIS: para los auditores, definir si existen debilidades en el control interno les resulta fundamental, dado que les interesa, al practicar la auditoria, determinar la confiabilidad de las operaciones, a través de las evidencias primarias que deben corroborar en la práctica.
 
POSTULADO I: para arribar a conclusiones fundamentales en una seguridad razonable el auditor requiere de evidencias suficientes; estas se presentan como evidencias primarias y evidencias corroboradas.
POSTULADO II: no se logra una confiabilidad razonable considerando solo uno tipo de evidencias. No obstante, en los extremos de confiar en una o en otra, existe una variedad de posiciones: mientras más consistentes sea la evidencia primaria, se requiere menos evidencia corroborativa o viceversa
- Marque A si de la tesis se deducen los postulados I y II
 - Marque B si de la tesis se deduce el postulado I
 - Marque C si de la tesis solo se deduce el postulado II
 - Marque D si ninguno de los postulados se deduce de la tesis
 
- El modelo de análisis y gestión de riesgo comprende tres submodelos
 
- Elementos, datos y procesos
 - Elementos procesos y eventos
 - Elementos, métodos y procesos
 - Elementos, eventos y métodos
 
- La vulnerabilidad es una propiedad de la relación entre…
 
- Un activo y un impacto
 - Un activo y una agresión
 - Un activo y una amenaza
 - Un activo y un riesgo
 
- La función o servicio de salvaguarda es una acción o flujo de tipo…
 
- Evento
 - Amenaza
 - Decisión
 - Actuación
 
- Análisis de riesgo es:
 
- Selección e implantación de salvaguardas para conocer, prevenir, impedir, reducir o controlar los riesgos identificados.
 - El proceso sistemático para estimar la magnitud de los riesgos a que está expuesta una organización
 - Estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la organización
 
- Cuál de los siguientes elementos no se considera un activo de una organización
 
- Recursos físicos: equipos, sistemas, cableado
 - Utilización de recursos: uso de CPU, de ancho de banda, de disco duro etc...
 - Imagen, reputación publica y profesional de la empresa y sus empleados
 - Todos los anteriores son activos de una organización
 
- ¿Cuál de los siguientes No es una función básica de auditoria informática?
 
- Buscar la mejor relación costo-beneficio de los sistemas automáticos computarizados.
 - Incrementar la satisfacción de los usuarios de los sistemas computarizados
 - El control del funcionamiento del departamento de informática con el exterior
 - Minimizar existencias de riesgos en el uso de la tecnología de información
 
- ¿Cuál de las siguientes No es una de las características de la eficacia de un sistema informático?
 
- Información valida
 - Información oportuna
 - Información completa
 - Información económica
 
- En auditoria informática, la aportación de un SI de una información valida, exacta, completa, actualizada y oportuna se conoce como:
 
- Operatividad
 - Eficacia
 - Seguridad
 - Rentabilidad
 
- La optimización del uso de los recursos de un SI afecta a la
 
- Operatividad
 - Eficacia
 - Seguridad
 - Rentabilidad
 
- Si una auditoria se centra en la disponibilidad del SI, se está auditando:
 
- La operatividad
 - La eficacia
 - La seguridad
 - Ninguna de ellas
 
- ¿De quién depende el área de AI?
 
- Responsable de informática
 - Administrador de seguridad
 - Director administrativo
 - Ninguno de ellos
 
- ¿Cuál de las siguientes causas puede originar la realización de una AI
 
- Insatisfacción de los usuarios
 - Inseguridad de los SI
 - Debilidades económico-financieras
 - Todas las anteriores
 - Ninguna de las anteriores
 
- ¿cuál de los siguientes es un riesgo en la auditoria?
 
- Riesgo en la seguridad
 - Riesgo inherente
 - Perdidas de datos
 - Riesgos de hardware
 
- ¿Cuál de las siguientes es un área general en la que pueda centrarse la auditoria?
 
- Dirección informática
 - Comunicaciones
 - Usuarios
 - Hardware
 
- Seleccione las propuestas que consideres falsas
 
- Impacto: consecuencia de la materialización de una amenaza
 - Activo: recurso del sistema de información o relacionado con este necesario para que la organización función correctamente y alcance los objetivos propuestos
 - Vulnerabilidad: posibilidad de ocurrencia de la materialización de una amenaza sobre un activo
 - Amenaza: posibilidad de que se produzca un impcto determinado en un activo
 - Riesgo: es un evento que puede desencadenar un incidente en la organización, productos dañados, materiales o perdidas inmateriales en sus activos
 - Ataque: evento, exitoso o no, que atente sobre el buen funcionamiento del sistema
 
- Seleccione las respuestas que consideres correctas:
 
- La revisión de la eficaz gestión de los recursos informáticos
 - Desempeño del auditor
 - Tener muestreos estadísticos
 - El análisis de la eficiencia de los sistemas informáticos
 - La verificación del cumplimiento de la normatividad
 
- En las fases de la amenaza: se denomina si al periodo de tiempo necesario para que el grupo agresor alcance su objetivo
 
- Fuga
 - Intervención
 - Intrusión
 - Intercepción
 - Ejecución
 
- Si una auditora se centra en la disponibilidad del SI, se está auditando:
 
- La operatividad
 - La eficacia
 - La seguridad
 - Ninguna de ella
 
...
Disponible sólo en Clubensayos.com