Está en la página 1de 13

Jennyfer K.

Castellon Castro
TALLER AUDITORIA DE SISTEMAS:
______________________________________________________________

Seleccin mltiple con nica respuesta.


1. El Proceso mediante el cual se califica y evalan los riesgos para
determinar la capacidad de la entidad para su aceptacin o tratamiento
se conoce como:
a. Auditoria
b. Anlisis de riesgos
c. Control
d. Mapa de riesgos.
2. Es funcin de la auditoria:
a. Escuchar los problemas de una empresa
b. Obtener y evaluar evidencia objetivamente
c. Calificar o descalificar las actuaciones de un grupo de personas
d. Ninguno de los anteriores
3. La herramienta organizacional que unida al Mapa de Procesos facilita la
visualizacin y entendimiento de los riesgos y la definicin de una
estrategia para su apropiada administracin se conoce como.
a. Auditoria
b. Administracin de riesgos
c. Control
d. Mapa de riesgos
4. Un proceso es:
a. Es un conjunto de actividades que recibe uno o ms insumos y crea
un producto o servicio de valor para el cliente
b. Sistema conformado por varios procesos que se integran
sistemticamente para alcanzar un objetivo propuesto.
c. Un conjunto de actividades que permiten obtener un producto o
servicio de valor para el cliente
d. Ninguna de las anteriores.
5. La integridad es un elemento importante de la seguridad de la
informacin y tiene por objeto:
a. Garantizar que la informacin no ha sido alterada en su contenido.
b. asegurar que slo la persona correcta acceda a la informacin que
queremos distribuir.
c. garantizar que la informacin llegue en el momento oportuno.
d. Ninguna de las anteriores.
6. Una definicin de indicador es:

Jennyfer K. Castellon Castro


a. Bombillos instalados en los procesos y subprocesos, dan
sintomatologa del riesgo.
b. Una consecuencia generada en un proceso inestable.
c. Una ayuda para que el auditor de sistemas genere los informes de
auditora.
d. Ninguna de las anteriores.
7. Dentro de las medidas globales de la seguridad para la administracin
del riesgo se tienen las polticas de seguridad y consisten en:
a. Instruir la correcta implementacin de un nuevo ambiente
tecnolgico
b. Buscar establecer los estndares de seguridad en el uso y
mantenimiento de los activos. Es una forma de suministrar un
conjunto de normas para guiar a las personas en la realizacin de
sus trabajos.
c. rastrear vulnerabilidades en los activos que puedan ser explotados
por amenazas. Da como resultado un grupo de recomendaciones
para que los activos puedan ser protegidos.
d. Ninguna de las anteriores.
8. Las normas personales, normas de ejecucin del trabajo y normas
relacionadas con la informacin hacen parte:
a. La calidad del software
b. La calidad de un centro de cmputo
c. Un sistema de calidad
d. La auditoria
9. Las sugerencias, contrastadas y plasmadas en el correspondiente
informe de auditoria reciben el nombre de:
a. Recomendaciones
b. Normas de estricto cumplimiento
c. Ayudas especializadas
d. Ninguna de los anteriores
10. Una definicin de riesgo es:
a. Minimizar, reducir, eliminar, evitar y neutralizar una perdida.
b. Peligro de no lograr los objetivos
c. Es el plan de contingencia para evitar una perdida
d. A y C
11. Cuando se altera la informacin que riesgo se hace presente
a. La integridad
b. Confidencialidad
c. Disponibilidad
d. Disponibilidad
12. Las claves de acceso son controles:

Jennyfer K. Castellon Castro


a. Dectetivos
b. Correctivos
c. Preventivos
d. El B y C
13. Dentro de las principales responsabilidades del auditor informatico
estn:
a. Revisar e informar a la direccin de la organizacin sobre el diseo
y funcionamiento de los controles implantados y sobre la fiabilidad
de la informacin suministrada.
b. Disear e implementar los controles para evitar la materializacin
de riesgos
c. Implementar los cambios requeridos por el rea de TI de la
organizacin.
d. Ninguno de los anteriores.
14. La misin del control interno informatico consiste en:
a. Asegurarse de que las medidas que se obtienen de los mecanismos
implantados por cada responsable sean correctas y validas.
b. Verificar la correcta aplicacin de estndares para el desarrollo de
la TI
c. Asegurar una adecuada comunicacin entre las reas funcionales de
la organizacin y las reas de tecnologa.
d. Asegurar la implementacin de reglas de negocio en los diferentes
sistemas que soportan los procesos de la organizacin.
15. Son objetivos del control interno informatico:
a. Controlar que todas las actividades se realizan cumpliendo los
procedimientos y normas fijados, evaluar su bondad y asegurarse
del cumplimiento de las normas legales.
b. Asesorar sobre el conocimiento de las normas
c. Colaborar Y apoyar el trabajo de auditoria informtica, as como de
las auditorias externas al grupo.
d. Todas las anteriores.
16. La creacin de un sistema de control informatico es una responsabilidad
de:
a. La Gerencia
b. La direccin de TI
c. Los usuarios de los sistemas
d. Ninguno de los anteriores

17. La validacin de datos es un control:

Jennyfer K. Castellon Castro


a. Preventivos
b. Correctivos
c. Detectivos
d. El B y C
18. La confidencialidad de la informacin define:
a. Que no sea alterada indebidamente
b. Confidencialidad, disponibilidad, integridad
c. Que no sea accedida por terceros
d. Autenticacin, integridad, exactitud
19. Asegurar que slo la persona correcta acceda a la informacin que
queremos distribuir, es un principio de seguridad de:
a. Confidencialidad y disponibilidad
b. Disponibilidad
c. Confidencialidad
d. Integridad
20. La seguridad de la informacin tiene como propsito proteger:
a. La informacin y el control
b. La informacin y el riesgo
c. La informacin
d. El control y el riesgo
21. Que es un control?
a. Un plan para poner en marcha el ciclo productivo de una empresa
b. Un mecanismo que sirve para maximizar un riesgo.
c. Un mecanismo que sirve para administrar un riesgo
d. Un mecanismo que sirve para eliminar un riesgo
22. La integridad de la informacin define:
a. Que no sea alterada indebidamente
b. Que no sea accedida por terceros
c. Que siempre este disponible
d. Solo B y C
23. Que la informacin llegue en el momento oportuno, que se utilice cuando
sea necesario, y se pueda acceder en el momento en que necesiten
utilizarla es un principio de seguridad de:
a. Integridad
b. Confidencialidad
c. Disponibilidad
d. Recuperacin

24. Las normas de auditoria son

Jennyfer K. Castellon Castro


a. Sugerencias y planes de accin para eliminar las disfunciones o
debilidades encontradas.
b. Requisitos de calidad relativa a la personalidad del auditor y al
trabajo que desempea
c. Conjunto de reglas que deben regir en la empresa auditada.
d. Ninguno de los anteriores
25. Al Proceso sistemtico e independiente, que tiene como fin determinar
si las actividades y los resultados relativos a la calidad satisfacen las
disposiciones previamente establecidas y si stas se han implementado
efectivamente y son adecuadas para el logro de los objetivos
propuestos se conoce como :
a. Auditoria
b. Administracin de riesgos
c. Control
d. Mapa de riesgos
26. No hace parte de las normas de la auditoria:
a. Normas personales
b. Normas para la ejecucin del trabajo
c. Normas para la preparacin del informe
d. Normas de urbanidad
27. Los auditores de Control Interno deben cumplir y aplicar:
a. Los principios de Integridad, objetividad, confidencialidad,
responsabilidad y competencia; en el desarrollo de sus funciones
b. Administracin de riesgos NO inherentes al cargo
c. Directrices especiales del Consultor
d. Todo el peso de la ley
28. Las auditorias pueden ser:
a. Internas, externas, fiscales
b. Internas- Externas
c. De control fiscal y financiero
d. Ninguno de los anteriores
29. EL concepto Registro y/o declaraciones de hechos o cualquier otra
informacin que son pertinentes para los criterios de auditoria y que
son verificables. Es conocida como
a. Efecto del hallazgo
b. Evidencia
c. Indicador
d. Control

30. Una de las tcnicas de auditoria es la observacin y consiste en:

Jennyfer K. Castellon Castro


a. Presenciar personalmente la forma
como determinados
procedimientos operativos y de control se llevan a cabo en las
empresas.
b. Directamente leen los procedimientos operativos con los que
cuenta la empresa auditada.
c. Mediante el estudio de documentos enviados por la empresa se
toman elementos y se establecen juicios
d. Ninguno de los anteriores
31. Se puede concluir que el Informe del auditor puede catalogarse
como:
a. Una asesora
b. Un relato de la evidencia
c. Una opinin
d. Una resumen ejecutivo
32. En auditoria de sistemas un tipo de prueba es la de cumplimiento la cual
consiste en:
a. Determinar si los controles se ajustan a las polticas y
procedimientos de la Organizacin.
b. Determinar si los controles se realizan de manera peridica.
c. Determinar la relacin existente entre los controles y riesgos
identificados.
d. Ninguna de las anteriores.
33. Aspectos que debe considerar el auditor de sistemas de informacin en
el momento de la planificacin:
a. Conocimiento del negocio
b. Conocimiento del mbito el negocio
c. Evidencia de auditoria y auditabilidad
d. Todos los anteriores
34. El termino viabilidad financiera se refiere a:
a. Capacidad de una organizacin de mantener una entrada de
recursos financieros mayor que los recursos que se gastan
b. La medida en la cual las conclusiones de una evaluacin son
justificadas por los datos presentados.
c. Una variable que se considera afectada o influida por un programa.
d. Una variable que se considera afectada o influida por un programa.
35. La primera barrera de seguridad que se establece para reducir los
riesgos es:
a. Control Preventivo
b. Control Detectivo
c. Control de Proteccin
d. Control Correctivo.

Jennyfer K. Castellon Castro


36. Se define un procedimiento de auditoria como:
a. Las actividades de auditoria que deben desarrollarse para obtener
evidencia.
b. Conjunto de reglas que le permiten al auditor sacar conclusiones.
c. Un manual de usuario final
d. Ninguno de los anteriores
37. El objetivo Recomendar sobre el diseo de controles en el desarrollo
de aplicaciones, mejoras en el control interno del rea de
procesamiento de datos y verificacin del cumplimiento de las normas
de control en procesamiento de datos y seguridad general es de:
a. Auditoria financiera
b. Auditoria Informtica
c. Oficial de cumplimiento de control interno
d. Oficial de control interno
38. Elaborar, dirigir y controlar el plan anual de auditoria de sistemas es :
a. Un perfil del oficial de cumplimiento
b. Una funcin del auditor informtico
c. Un conocimiento del Jefe de Sistemas
d. Una forma de ocio auditable
39. Conocer los diferentes elementos administrativos de manera que le
permita planear, ejecutar, coordinar y controlar todas las actividades
propias del rea de responsabilidad.
a. Una experiencia del auditor informtico
b. Una funcin del Jefe de sistemas
c. Un conocimiento del Auditor informtico
d. Actitudes del auditor informtico
40. No es un componente metodolgico de la auditoria:
a. Conocimiento del rea
b. Evaluacin del sistema de control externo
c. Diseo de papeles de trabajo
d. Ninguno de los anteriores
41. La auditoria utiliza una metodologa basada en:
a. Mtodos deductivos
b. Mtodos Inductivos
c. La obtencin de resultados
d. Solo A y B
42. Capacidad de convencimiento, creativo y liderazgo
a. Un perfil del oficial de cumplimiento
b. Una Habilidad del Auditor informtico
c. Un conocimiento del Jefe de sistemas
d. Una forma de ocio auditable

Jennyfer K. Castellon Castro


43. Los papeles de trabajo segn su uso se dividen en:
a. Archivo permanente - Archivo corriente
b. Temporales - fijos
c. Vigentes - obsoletos
d. Solo A y B
44. Anlisis financiero y Administracin de sistemas
a. Un perfil del oficial de cumplimiento
b. Una experiencia del auditor informtico
c. Un conocimiento del Auditor informtico
d. Una forma de ocio auditable
45. Lealtad ; Alto sentido de responsabilidad; Prudente, discreto,
reservado Alto sentido de tica profesional son :
a. Actitudes del auditor informtico
b. Habilidades del auditor informtico
c. Conocimientos del auditor informtico
d. Funciones del auditor informtico
46. El concepto de caja negra se utiliza en:
a. Sistemas cuando no sabemos que elementos o cosas componen al
sistema o proceso
b. Ocasiones cuando queremos proteger algo de la luz
c. En navegacin area para registrar las causas de un accidente
Areo..
d. Ninguna de las anteriores
47. De acuerdo a las opciones la profesin recomendada para un auditor de
sistemas informtico puede ser:
a. Contador e Ingeniero
b. Contador con especializacin en auditoria
c. Ingeniero de sistemas con especializacin en Finanzas o Auditoria
d. Ingeniero con especializacin en auditoria
48. Los tipos de auditoria son:
a. Cualitativas
b. Cuantitativas
c. Cualitativas y cuantitativas
d. Positivistas y estructuralistas.
49. Dependiendo de los fines perseguidos en una auditoria esta puede ser:
a. Auditoria publica y auditoria privada
b. Auditoria operativa y de soporte
c. Auditoria interna y auditoria externa
d. Ninguna de las anteriores

Jennyfer K. Castellon Castro


50. El rea responsable de evaluar la efectividad del sistema de control
establecido en el ambiente informtico es:
a. Auditoria informtica
b. Control interno informtico
c. Auditoria Financiera
d. Departamento de sistemas
51. La auditoria realizada con recursos materiales y personas que
pertenecen a la Empresa auditada se denomina:
a. Auditoria publica
b. Auditoria externa
c. Auditoria interna
d. Ninguna de las anteriores

52. Elija la opcin que significa una FUNCION del Auditor


informtico.
a. Participar en los proyectos de sistemas y emitir su concepto
b. Anlisis financiero y Administracin de sistemas
c. Comprensin clara sobre los distintos tpicos generales y
especializados en el rea de Sistemas
d. Capacidad para identificar riesgos
53. La informacin que describe, explica e informa sobre fenmenos
utilizando nmeros se asocia a:
a. Datos cualitativos
b. Datos cuantitativos
c. Datos aleatorios
d. Ninguna de las anteriores
54. Un indicador es:
a. Un medio para medir lo que realmente sucede en comparacin
con lo que se ha planificado en trminos de calidad
b. Una medida explcita utilizada para determinar el desempeo
c. Una seal que revela el progreso hacia los objetivos
d. Todas las anteriores
55. La diferencia entre certificacin y acreditacin es :
a. La certificacin es voluntaria y la acreditacin NO
b. Certificacin de procesos y Acreditacin de instituciones
c. NO existe diferencia
d. Solo se puede tener una de las dos (Son excluyentes)
56. Cuando un usuario recibe una cuenta, debe firmar un documento
donde declara conocer las polticas y procedimientos de seguridad

Jennyfer K. Castellon Castro

informtica y acepta sus responsabilidades con relacin al uso de


esa cuenta.
a.
b.
c.
d.

Cuentas de Usuarios
Internet
Correo Electrnico
Directrices especiales

57. Los Privilegios especiales de borrar o depurar los archivos de


otros usuarios, slo se otorgan a los encargados de la
administracin en la Gerencia de Informtica.
a.
b.
c.
d.

Cuentas de Usuarios
Internet
Correo Electrnico
Directrices especiales

58. Las claves de acceso se deben memorizar y no anotar adems al


tercer intento de acceso fallido, el sistema bloquear la cuenta.
a.
b.
c.
d.

Cuentas de Usuarios
Internet
Correo Electrnico
Directrices especiales

59. Se suspender el servicio de correo electrnico a los


funcionarios que no hagan uso de este durante un perodo mayor o
igual a dos meses.
a.
b.
c.
d.

Cuentas de Usuarios
Internet
Correo Electrnico
Directrices especiales

60. La clave de acceso o password debe cambiarse cada noventa


(90) das.
a.
b.
c.
d.

Cuentas de Usuarios
Internet
Correo Electrnico
Directrices especiales

61. Se filtrar el trfico de extensiones *.avi,*.bat,*.bmp, *.exe,


*.mdb,*.mp3,*.wma.
a.
b.
c.
d.

Cuentas de Usuarios
Internet
Correo Electrnico
Directrices especiales

Jennyfer K. Castellon Castro

62. Queda prohibido distribuir, acceder o guardar material


ofensivo, abusivo, obsceno, racista, ilegal o no laboral, utilizando
los medios electrnicos de la empresa.
a.
b.
c.
d.

Cuentas de Usuarios
Internet
Correo Electrnico
Directrices especiales

63. Existen tres grandes problemas que amenazan la mensajera


instantnea, estos son:
a. Correo Electrnico, Administracin de riesgos, Control
b. Internet, Cuentas de Usuarios, Los gusanos y virus.
c. Los gusanos y virus; Denegacin de servicio; Programas de puertas
traseras o troyanos
d. Directrices especiales; Correo Electrnico; los virus

64. No se puede instalar ni conectar dispositivos o partes


diferentes a las entregadas en los equipos. Es competencia de la
Gerencia de Informtica, el retiro o cambio de partes.
a.
b.
c.
d.

Cuentas de Usuarios
Internet
Correo Electrnico
Directrices especiales

65. No saldr de oficinas centrales ningn equipo, impresora,


escner, UPS o dems elemento tecnolgico, sin la autorizacin
directa de la Gerencia de Informtica.
e.
f.
g.
h.

Cuentas de Usuarios
Internet
Correo Electrnico
Directrices especiales

PREGUNTAS DE ANLISIS DE RELACIN


Si la afirmacin y la razn son VERDADERAS y la razn
es
una
explicacin
CORRECTA
de
la
afirmacin...................................... A
Si la afirmacin y la razn son VERDADERAS pero la
razn NO es una explicacin correcta de la afirmacin,
marque la ...................... B
Si la afirmacin es VERDADERA pero la razn es una

Jennyfer K. Castellon Castro


proposicin
FALSA
marque
................................................... C

la

.................

Si la afirmacin es FALSA pero la razn es una


proposicin
VERDADERA,
marque
la
.......................................................... D
Si tanto la afirmacin como la razn son proposiciones
FALSAS,
marque
la
.................................................................................. E

66. La auditoria es un proceso para obtener y evaluar evidencias de


manera objetiva con el fin de determinar la extensin en que se
cumplen los requisitos establecidos
PORQUE
Cumple con las disposiciones establecidas y si stas se han aplicado en
forma efectiva permitiendo alcanzar los objetivos.
R/ A

67. El propsito de las polticas de seguridad informtica es velar


por que existan procedimientos de planificacin controlados con
mtodos simples y funcionales
PORQUE
Cada funcionario debe cumplir las polticas y directrices de la empresa,
R/ E

68. La actividad de Auditora de Sistemas de Informacin debe


contar con la existencia de fuentes verificables de evidencia de
auditora.
PORQUE

Jennyfer K. Castellon Castro


Son necesarias para probar los controles o para realizar procedimientos de
pruebas de sustanciacin.
R/ A

La evidencia de auditoria es un factor que no afecta la


efectividad de una auditoria de sistemas de informacin.
PORQUE
Existen situaciones en que las expectativas respecto de los resultados de la
autoridad exceden los requerimientos para detectar errores relevantes,
tales como un anlisis de la eficiencia del procedimiento de la informacin.
R/ E

Al planificar una Auditora de Sistemas de Informacin, el auditor se


puede enfrentar ante la disyuntiva de tener que seleccionar o
establecer prioridades con respecto a qu rea de la auditora, o cul
o cules aplicaciones comenzar a auditar.
PORQUE
El auditor no puede auditar todos los sistemas al, mismo tiempo. Se deben
establecer criterios que faciliten ese ordenamiento.
R/ A

También podría gustarte