Está en la página 1de 9

¿Atendiendo a la volatilidad de la información que contiene, los archivos pueden clasificarse en?

Respuesta: MAESTROS Y DE TRANSACCIONES

Se entiende que se trata de delitos cometidos a través de internet por medio del uso de un
computador o mecanismo análogo (por ejemplo: Smartphone, pendrive, tablet, etc.)
Respuesta: DELITO INFORMATICO

¿Cuál es la técnica de auditoria que se lleva a cabo mediante correspondencia directa con
terceros, para corroborar transacciones o saldos? 
Respuesta: CONFIRMACION

¿En qué tipos de controles se materializa fundamentalmente el control interno?


Respuesta: CONTROLES MANUALES Y CONTROLES AUTOMATICOS

Técnica de auditoria de aplicaciones que proporciona una inferencia de que si los resultados son
correctos, los controles esenciales están funcionando adecuadamente.
Respuesta: PROBANDO LOS RESULTADOS

Técnica de auditoria que se basa en el método del archivo de revisión de auditoria como control del
sistema?
Respuesta: SCARF =SISTEM CONTROL AUDIT REVIEW FILE

¿Cuáles son los dos principales enfoques alternativos para probar los controles de aplicación?
Respuesta:  PROBANDO LOS RESULTADOS Y PROBANDO EL PROCESAMIENTO

Tipo de fraude que consiste en sustraer información de la empresa y negociarla con la


competencia o chantajear a la misma empresa.
Respuesta: PIRATERIA

Tres delitos que causan mayor impacto a las organizaciones?


Respuesta: ________________________________________

¿Constituye un elemento básico de documentación durante el desarrollo de sistemas de


aplicación?
Respuesta: DIAGRAMA DE FLUJO

Consiste en comparar las partidas que contiene un archivo, con otro archivo independiente o con
las partidas físicas que representan?
Respuesta: COMPARACION

En qué tipos de controles se materializa fundamentalmente el control interno?


Respuesta: CONTROLES MANUALES Y CONTROLES AUTOMATICOS

¿Es la que también es llamada investigación de fluctuaciones o partidas poco usuales? 


Respuesta: REVISION ANALITICA

¿Atendiendo a la volatilidad de la información que contiene, los archivos pueden clasificarse en?
Respuesta: MAESTROS Y DE TRANSACCIONES

Procedimiento que ejecuta programas o sistemas usando conjuntos de datos de prueba y verifica
el procedimiento en cuanto a su exactitud comparando los resultados del proceso con los
resultados de prueba predeterminados:
Respuesta: DATOS DE PRUEBA
Explique que significa bombas lógicas como estereotipo de fraude?

Explique que significa super zapping como estereotipo de fraude?

Explique que significa "Escobillas" como estereotipo de fraude.

Explique que significa trampas puerta como estereotipo de fraude. 

Explique que significa "acceso no autorizado" como estereotipo de fraude.

Dentro de los delitos informáticos se da la piratería que es, y de un ejemplo?


La piratería consiste en sustraer información de la empresa y negociarla con la competencia
o chantajear a la misma empresa

Ejemplo: Un empleado de “X” empresa hace copias de Software sin autorización.

Se lleva a cabo mediante correspondencia directa con terceros, para corroborar transacciones o
saldos?
Seleccione una:

a. Pruebas de Razonabilidad

b. Comparación

c. Pruebas de edicion

d. Confirmación

Él _______ no debe, en ningún caso y bajo ningún concepto, presentar las desviaciones
encontradas sin antes haberlas comentado con el auditado
  
Auditor,
Colaborador,
Gerente Genera

La ley de Derechos de Autor y Derechos Conexos es el Decreto No.


Seleccione una:

a. Decreto Legislativo 98-33

b. Decreto Legislativo 33-98


c. Ley del Organismo Judicial 33-98

d. Decreto Ejecutivo No. 33-98

Elementos que pueden dar origen a los fraudes:


Seleccione una:

a. Diversidad de equipos

b. Concentración de datos en un departamento

c. Todas son correctas

d. Ninguna de las anteriores

e. Descuido en el acceso de equipo

Qué artículo de la Ley de Derechos de Autor y Derechos Conexos indica que solo debe realizarse
una copia de los programas:
Seleccione una:

a. 31

b. 30

c. 35

d. 34

e. Ninguno de los anterior

¿Se deben de realizar arreglos formales los cuales consiste en el procesamiento alterno en caso
de que el centro de datos quede dañado?
Seleccione una:

a. Blackups

b. Mantenimiento de Hardware

c. Respaldo de Hardware

d. Control

Indique el artículo de la Constitución Política de la República que protege la propiedad privada del
individuo?
Seleccione una:

a. ninguno de los anteriores

b. 79

c. 19

d. 39

e. 49
f. 93

Indique el efecto de la piratería


Seleccione una:

a. reduce la venta de sofware y genera perdida de impestos y descenso del empleo.

b. todas las anteriores

c. ninguna de las anteriores

d. El dinero va directamente al bolsillo de los piratas

e. Perjudica la economia

En las técnicas de auditoria existen dos principales enfoques alternos para comprobar controles de
aplicación
Seleccione una:

a. Confirmación y pruebas de edición

b. Investigación y reversión analitica

c. Probando resultados y probando el procesamiento

Tipo de diseño de archivos en donde los registros son almacenados de forma ascendente y
colocados adyacentemente uno al otro y grabados en dispositivos como cintas magnéticas?
Seleccione una:

a. Archivos Secuenciales

b. Archivos con indices

c. Archivos de acceso directo

d. Archivos binarios

Se le conoce como la acción humana antijurídica típica y culpable de quien maliciosamente


procese, altere, borre, dañen o destruya parcial o totalmente, cualquier sistema de cómputo o red
de computadoras, programas de cómputo o datos de modo que resulte un perjuicio al patrimonio
de otra persona.
Seleccione una:

a. hacking

b. Delito informatico

c. Stalking

d. Phising
La Organización, el Hardware y Software, la Seguridad Física, la Seguridad Lógica, el Control de
Desarrollo de Cambios de Sistemas y los Planes de Contingencia y Backups forman parte de
Seleccione una:

a. Controles especificos
b. Controles generales

c. TAACS,s

Confirmación, comparación, pruebas de edición y razonabilidad son técnicas que se pueden utilizar
para medir el procesamiento en auditorias no computarizadas de las aplicaciones.
Seleccione una:

Verdadero

Falso

Que la gerencia no tenga conocimiento sobre sistemas electrónicos de datos y solo delegue en un
experto la organización del centro del computo puede ser un riesgo de que ocurra fraude.
Seleccione una:

Verdadero

Falso

En la alteración de la información En las primeras etapas del fraude, se cambia información  


durante la entrada al sistema o a la salida del mismo. Después alterando la información
directamente de la base de datos. Este ultimo es mas difícil de detectar

Seleccione una:

Verdadero favor de corrovorar

Falso

Los delitos informáticos por su carácter técnico no presentan grandes dificultades para su
comprobación.
Seleccione una:

Verdadero

Falso
El diagrama de flujo constituye un elemento básico de documentación durante el desarrollo de
sistemas de aplicación?
Seleccione una:

Verdadero

Falso

Probar los resultados y el procesamiento corresponden a los dos principales enfoques alternativos
para probar los controles de aplicación.
Seleccione una:

Verdadero

Falso

El software es un conjunto de instrucciones que que dirigen al hardware? 


Seleccione una:

Verdadero

Falso

Dentro de los controles específicos se puede mencionar Test Integrado


Seleccione una:

Verdadero

Falso

¿El delito informático es la acción, omisión o actividad prohibida por la ley o la sociedad la cual
amerita una sanción o castigo cuando se comete?
Seleccione una:

Verdadero

Falso

El Control Interno se materializa fundamentalmente en coontroles de dos tipos: Controles Manuales


y Controles Automáticos
Seleccione una:

Verdadero

Falso
El SOFTWARE son llamados Programas Supervisores
Seleccione una:

Verdadero

Falso
¿Los incendios, explosiones, y los cortos circuitos son errores humanos?
Seleccione una:

Verdadero

Falso
¿Los virus son microinstrucciones que son capaces de reproducirse generando ambientes
parasitarios?
Seleccione una:

Verdadero

Falso

Una de las ventajas de la instalación de una prueba integrada es que el costo de procedimiento es
bajo debido a que los datos de prueba se procesan junto con los datos de entrada normales?
Seleccione una:

Verdadero

Falso

Un archivo es una colección de registros que tienen una relación común?


Seleccione una:

Verdadero

Falso

La técnica del salami consiste en colocar instrucciones adicionales y/o modificar las existentes en
un programa sin alterar su lógica para propósitos ilícitos o no autorizados
Seleccione una:

Verdadero

Falso
El respaldo de software son todas aquellas instalaciones que deben hacer arreglos formales para
una capacidad de procesamiento alterno en caso de algún siniestro?
Seleccione una:

Verdadero

Falso

La Auditoría de P.E.D. verifica el control del desarrollo de sistemas


Seleccione una:

Verdadero

Falso

¿Es la técnica de Salami una de las técnicas para realizar fraude informático?
Seleccione una:

Verdadero

Falso

El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el
hardware o en el Software del sistema.
Seleccione una:

Verdadero

Falso
Errores u omisiones 

De la tecnología:
● HEAD CRASH
● ERRORES DE DIGITACION
● INCENDIO

HUMANOS
● HEAD CRASH
● ERRORES DE DIGITACION
● INCENDIO

ACCIDENTALES:
● HEAD CRASH
● ERRORES DE DIGITACION
● INCENDIO

Tres delitos que causan mayor impacto a las organizaciones?

Respuesta: Fraudes, Sabotajes, Piratería

Diapositiva 38

Unidad 7

Explique qué significa bombas lógicas como estereotipo de fraude?

Es un programa un estado o condición especifica que al cumplirse la condición o estado


preestablecido la rutina definida se ejecuta efectuando la transacción o rutina no autorizada

Mientras el estado o condición no se cumpla el programa se ejecutara normalmente

Bombas Lógicas (Actúa mediante fecha, plazo o mediante la introducción de un dato)

Diapositiva 77

Unidad 7

Explique qué significa súper zapping como estereotipo de fraude?

Estos programas poseen la característica de ser herramientas muy poderosas, están


especialmente diseñadas para resolver problemas técnicos, lo que al mismo tiempo las convierte
en recursos peligrosos por su misma potencialidad dentro de los sistemas.

Diapositiva 78

Unidad 7
Explique que significa "Escobillas" como estereotipo de fraude.

Se obtiene la información por medio de los periféricos del computador, listados, disquetes,
apuntes, etc.

Normalmente los usuarios de computadoras efectúan borrados lógicos de archivos, remoción de


etiquetas, nombres identificadores, contenidos de archivos.

Estas pistas son suficientes para los defraudadores

Diapositiva 92 Unidad 7

Explique qué significa trampas puerta como estereotipo de fraude.

Son sistemas operacionales poseen puertas de acceso, definidas para adaptarlas a las condiciones
particulares de una instalación tecnológica

Diapositiva 80 Unidad 7

Explique qué significa "acceso no autorizado" como estereotipo de fraude.

Acceso No autorizado: Ocurre cuando un tercero sin autorización, ingresa datos personales o
claves de seguridad (de un tercero autorizado) para acceder a un sistema.

Diapositiva 87

Unidad 7

¿Los virus son microinstrucciones que son capaces de reproducirse generando ambientes
parasitarios?

Seleccione una:

Verdadero

Falso

Diapositiva 73

Unidad 7

También podría gustarte