Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Respuesta: MAESTROS Y DE TRANSACCIONES
Se entiende que se trata de delitos cometidos a través de internet por medio del uso de un
computador o mecanismo análogo (por ejemplo: Smartphone, pendrive, tablet, etc.)
Respuesta: DELITO INFORMATICO
¿Cuál es la técnica de auditoria que se lleva a cabo mediante correspondencia directa con
terceros, para corroborar transacciones o saldos?
Respuesta: CONFIRMACION
Técnica de auditoria de aplicaciones que proporciona una inferencia de que si los resultados son
correctos, los controles esenciales están funcionando adecuadamente.
Respuesta: PROBANDO LOS RESULTADOS
Técnica de auditoria que se basa en el método del archivo de revisión de auditoria como control del
sistema?
Respuesta: SCARF =SISTEM CONTROL AUDIT REVIEW FILE
¿Cuáles son los dos principales enfoques alternativos para probar los controles de aplicación?
Respuesta: PROBANDO LOS RESULTADOS Y PROBANDO EL PROCESAMIENTO
Consiste en comparar las partidas que contiene un archivo, con otro archivo independiente o con
las partidas físicas que representan?
Respuesta: COMPARACION
¿Atendiendo a la volatilidad de la información que contiene, los archivos pueden clasificarse en?
Respuesta: MAESTROS Y DE TRANSACCIONES
Procedimiento que ejecuta programas o sistemas usando conjuntos de datos de prueba y verifica
el procedimiento en cuanto a su exactitud comparando los resultados del proceso con los
resultados de prueba predeterminados:
Respuesta: DATOS DE PRUEBA
Explique que significa bombas lógicas como estereotipo de fraude?
Se lleva a cabo mediante correspondencia directa con terceros, para corroborar transacciones o
saldos?
Seleccione una:
a. Pruebas de Razonabilidad
b. Comparación
c. Pruebas de edicion
d. Confirmación
Él _______ no debe, en ningún caso y bajo ningún concepto, presentar las desviaciones
encontradas sin antes haberlas comentado con el auditado
Auditor,
Colaborador,
Gerente Genera
a. Diversidad de equipos
Qué artículo de la Ley de Derechos de Autor y Derechos Conexos indica que solo debe realizarse
una copia de los programas:
Seleccione una:
a. 31
b. 30
c. 35
d. 34
¿Se deben de realizar arreglos formales los cuales consiste en el procesamiento alterno en caso
de que el centro de datos quede dañado?
Seleccione una:
a. Blackups
b. Mantenimiento de Hardware
c. Respaldo de Hardware
d. Control
Indique el artículo de la Constitución Política de la República que protege la propiedad privada del
individuo?
Seleccione una:
b. 79
c. 19
d. 39
e. 49
f. 93
e. Perjudica la economia
En las técnicas de auditoria existen dos principales enfoques alternos para comprobar controles de
aplicación
Seleccione una:
Tipo de diseño de archivos en donde los registros son almacenados de forma ascendente y
colocados adyacentemente uno al otro y grabados en dispositivos como cintas magnéticas?
Seleccione una:
a. Archivos Secuenciales
d. Archivos binarios
a. hacking
b. Delito informatico
c. Stalking
d. Phising
La Organización, el Hardware y Software, la Seguridad Física, la Seguridad Lógica, el Control de
Desarrollo de Cambios de Sistemas y los Planes de Contingencia y Backups forman parte de
Seleccione una:
a. Controles especificos
b. Controles generales
c. TAACS,s
Confirmación, comparación, pruebas de edición y razonabilidad son técnicas que se pueden utilizar
para medir el procesamiento en auditorias no computarizadas de las aplicaciones.
Seleccione una:
Verdadero
Falso
Que la gerencia no tenga conocimiento sobre sistemas electrónicos de datos y solo delegue en un
experto la organización del centro del computo puede ser un riesgo de que ocurra fraude.
Seleccione una:
Verdadero
Falso
Seleccione una:
Falso
Los delitos informáticos por su carácter técnico no presentan grandes dificultades para su
comprobación.
Seleccione una:
Verdadero
Falso
El diagrama de flujo constituye un elemento básico de documentación durante el desarrollo de
sistemas de aplicación?
Seleccione una:
Verdadero
Falso
Probar los resultados y el procesamiento corresponden a los dos principales enfoques alternativos
para probar los controles de aplicación.
Seleccione una:
Verdadero
Falso
Verdadero
Falso
Verdadero
Falso
¿El delito informático es la acción, omisión o actividad prohibida por la ley o la sociedad la cual
amerita una sanción o castigo cuando se comete?
Seleccione una:
Verdadero
Falso
Verdadero
Falso
El SOFTWARE son llamados Programas Supervisores
Seleccione una:
Verdadero
Falso
¿Los incendios, explosiones, y los cortos circuitos son errores humanos?
Seleccione una:
Verdadero
Falso
¿Los virus son microinstrucciones que son capaces de reproducirse generando ambientes
parasitarios?
Seleccione una:
Verdadero
Falso
Una de las ventajas de la instalación de una prueba integrada es que el costo de procedimiento es
bajo debido a que los datos de prueba se procesan junto con los datos de entrada normales?
Seleccione una:
Verdadero
Falso
Verdadero
Falso
La técnica del salami consiste en colocar instrucciones adicionales y/o modificar las existentes en
un programa sin alterar su lógica para propósitos ilícitos o no autorizados
Seleccione una:
Verdadero
Falso
El respaldo de software son todas aquellas instalaciones que deben hacer arreglos formales para
una capacidad de procesamiento alterno en caso de algún siniestro?
Seleccione una:
Verdadero
Falso
Verdadero
Falso
¿Es la técnica de Salami una de las técnicas para realizar fraude informático?
Seleccione una:
Verdadero
Falso
El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el
hardware o en el Software del sistema.
Seleccione una:
Verdadero
Falso
Errores u omisiones
De la tecnología:
● HEAD CRASH
● ERRORES DE DIGITACION
● INCENDIO
HUMANOS
● HEAD CRASH
● ERRORES DE DIGITACION
● INCENDIO
ACCIDENTALES:
● HEAD CRASH
● ERRORES DE DIGITACION
● INCENDIO
Diapositiva 38
Unidad 7
Diapositiva 77
Unidad 7
Diapositiva 78
Unidad 7
Explique que significa "Escobillas" como estereotipo de fraude.
Se obtiene la información por medio de los periféricos del computador, listados, disquetes,
apuntes, etc.
Diapositiva 92 Unidad 7
Son sistemas operacionales poseen puertas de acceso, definidas para adaptarlas a las condiciones
particulares de una instalación tecnológica
Diapositiva 80 Unidad 7
Acceso No autorizado: Ocurre cuando un tercero sin autorización, ingresa datos personales o
claves de seguridad (de un tercero autorizado) para acceder a un sistema.
Diapositiva 87
Unidad 7
¿Los virus son microinstrucciones que son capaces de reproducirse generando ambientes
parasitarios?
Seleccione una:
Verdadero
Falso
Diapositiva 73
Unidad 7