Está en la página 1de 20

AUDITORIA INFORMÁTICA

NOVENO “1”

SEGUNDO PARCIAL

1. ¿Qué es un CPD?
a) Data center
b) Control de Procesos Direccionados a Informática
c) Es el espacio donde se concentran los recursos necesarios para el procesamiento de la
información de una organización.
d) Es donde se concentran los sistemas informáticos necesarios para guardar y procesar
la información de una organización.
2. Responda Verdadero o Falso

Son “Problemas Industriales” los riesgos que se relacionan como apagado no voluntario, borrados
de datos accidentales. (FALSO)

3. Seleccione una alternativa

Los CPD afrontan riesgos como subidas de tensión, fuego motivado por condiciones ambientales
inadecuadas y otros relacionados con desastres naturales, como pueden ser las inundaciones,
terremotos, huracanes….

a) Problemas industriales
b) Errores humanos
c) Acciones malintencionadas
4. ¿Quién diseña el plan estratégico de las compañías?
a) Comité directivo de la empresa
b) Director de sistemas de información
c) CPD
d) Gerente General y autoridades máximas de la compañía
5. Los principales participantes de un auditoria son:
a) Alta gerencia, consejo administrativo, auditoria interna, empleados,
b) Alta gerencia, consejo de vigilancia, auditoria interna, empleados,
c) Alta gerencia, consejo administrativo, auditoria externa, empleados,
d) Alta gerencia, consejo administrativo, auditoria interna, jefes de áreas. ,
6. Selecciones la respuesta correcta: Uno de los actores principales que participan en la
empresa es:
a) User Login, comité directivo
b) User Team, comité financiero
c) User Team, comité de informática
d) User Free, comité directivo

7. Selecciones las respuestas de : ¿Qué tipo de riesgo existen en los CDP?

Riesgos Naturales

Riesgos Ambientales

Riesgos Tecnologicos

Riesgos Economicos

Riesgo de Uso no Autorizado

8. Responda V si es Verdarero y F si es falso:

Un consejo de la administración es: debe asegurarse de contar con vías de comunicación efectivas
con la alta dirección y las áreas financieras y legales y auditoria interna. (…V…)

9. Seleccione la respuesta correcta. ¿ Que es Webmaster?


a) Persona que labora en el centro de cómputo tecnológico.
b) Persona responsable del mantenimiento o programación de un sitio web.
c) Persona que realiza la auditoria informática a la empresa.
d) Persona responsable de realizar la constatación de equipos informáticos.
10. Complete las respuesta correcta.
Community Manager es la persona responsable de…….., acrecentar y defender las relaciones de
la empresa con sus clientes en el ámbito………

a) Implementar, laboral
b) Sostener, digital
c) Innovar , empresarial
d) Evaluar, educativo.

1. El COBIT son:

a. Objetivos de planificación para la información y tecnologías relacionadas) es una


metodología publicada en 1996 por el Instituto de Control de TI y la ISACA.
b. Objetivos de control para la información y tecnologías relacionadas) es una metodología
publicada en 1996 por el Instituto de Control de TI y la ISACA.
c. Objetivos de dirección para la información y tecnologías relacionadas) es una
metodología publicada en 1996 por el Instituto de Control de TI y la ISACA.
d. Objetivos de supervisión para la información y tecnologías relacionadas) es una
metodología publicada en 1996 por el Instituto de Control de TI y la ISACA.
2. El COBIT se usa para:

a. evaluar el departamento de informática de una compañía.


b. evaluar el departamento de tecnología de una compañía
c. controlar el departamento de informática de una compañía
d. supervisar el departamento de tecnología de una compañía
3. En qué se basa el enfoque COBIT:

a. en un índice de referencia de procesos, cuestionarios e indicadores de rendimiento


clave (KPI) que se usan para controlar los procesos.
b. en un índice de referencia de procesos, flujogramas quese usan para controlar los
procesos.
c. en un índice de referencia de procesos, indicadores de objetivos clave (KGl) e
indicadores de rendimiento clave (KPI) que se usan para controlar los procesos.
d. en un índice de marcas, indicadores de objetivos clave (KGl) que se usan para
controlar los procesos.
4. El enfoque COBIT propone:

a. 23 procesos organizados en 4 áreas funcionales más grandes que abarcan 318


objetivos.
b. 28 procesos organizados en 4 áreas funcionales más grandes que abarcan 318
objetivos.
c. 25 procesos organizados en 4 áreas funcionales más grandes que abarcan 318
objetivos.
d. 34 procesos organizados en 4 áreas funcionales más grandes que abarcan 318
objetivos.
5. Las 4 áreas funcionales que propone el COBIT son:

a. entrega y asistencia técnica; control; planeamiento y organización; aprendizaje e


implementación.
b. supervisión; control; planeamiento y organización; aprendizaje e implementación.
c. entrega y asistencia técnica; control; planeamiento y organización; aprendizaje y
retroalimentación.
d. dirección; control; planeamiento y organización; aprendizaje e implementación.
6. COBIT, permite el:

a. dirección; control; planeamiento y organización; aprendizaje e implementación.


b. desarrollo de reglamentos y de buenas prácticas para el control de TI por parte de las
empresas.
c. desarrollo de políticas claras y de buenas prácticas para el control de TI por parte de
las empresas.
d. supervisión; control; planeamiento y organización; aprendizaje e implementación.
7. COBIT se aplica a:

a. los sistemas de información personales.


b. los sistemas de información de toda la empresa, incluyendo los computadores
personales y las redes.
c. los sistemas de información de todas las redes.
d. los sistemas de información de toda la empresa pero no incluye los computadores
personales y las redes.
8. Escriba Verdadero o Falso.

La estructura del modelo COBIT propone un marco de acción, donde se evalúan los
criterios de información, como por ejemplo la seguridad y calidad, se auditan los recursos
que comprenden la tecnología de información, como por ejemplo el recurso humano,
instalaciones, sistemas, entre otros.
Verdadero (X)
Falso ( )
9. Escriba Verdadero o Falso.

COBIT es una Comisión voluntaria constituida por representantes de cinco


organizaciones del sector privado en EEUU, para proporcionar liderazgo intelectual frente
a tres temas interrelacionados: la gestión del riesgo empresarial (ERM), el control interno,
y la disuasión del fraude.
Verdadero ( )
Falso ( X)
10. Escriba Verdadero o Falso.

COBIT está basado en la filosofía de que los recursos TI necesitan ser administrados por
un conjunto de procesos naturalmente agrupados para proveer la información pertinente y
confiable que requiere una organización para lograr sus objetivos.
Verdadero ( X )
Falso ( )
“Saber para ser”

ESCUELA SUPERIOR POLITÉCNICA DE

CHIMBORAZO

FACULTAD DE ADMINISTRACIÓN DE EMPRESAS

ESCUELA: INGENIERÍA EN CONTABILIDAD Y AUDITORÍA

CARRERA: CONTABILIDAD Y AUDITORÍA

Auditoria de Sistemas
Cuestionario

 Jenny Ácalo
 Natalia Guaman
NOMBRE DEL ESTUDIANTE:  Viviana López
 Erika Orozco
 Daniela Yambay

DOCENTE: Ing. William Yanza

FECHA: 2019-12-06
NIVEL: Noveno “1”

PERÍODO ACADÉMICO: Septiembre 2019 – Febrero 2020

Cuestionario

1. Señales cuál de las sigues opciones es una de las Responsabilidades de los


administradores y del auditor
a. Verificación del control externo tanto de las aplicaciones como de los Sistemas
Informáticos, periféricos, etc.
b. Análisis de la administración de Sistemas de Información, desde un punto de vista de
riesgo de seguridad, administración y efectividad de la administración
c. Auditoria del sistema operativo de los circuitos de información.
d. Aplicación de los Sistemas Informáticos
2. Cuál de las siguientes opciones son determinadas como materias para ser reconocido
como un auditor y consultor de una empresa
a. Control interno operativo, Eficiencia y Tecnologías de información, Continuidad de
operaciones, Administración de riesgos
b. Continuidad de operaciones de Administración de riesgos
c. Seguridad, Control interno operativo, Eficiencia y eficacia, Tecnologías de información,
Continuidad de operaciones, Administración de riesgos
d. Control interno operativo de Eficiencia y eficacia
3. Dentro de las técnicas e instrumentos para realizar una auditoria informática a que
afirmación corresponde el siguiente concepto: La revisión de documentos que
soportan los registros de operaciones y actividades de una organización.
a. Inspección
b. Revisión Documental
c. Matriz FODA
d. Comparación
4. A través de que técnica recolectamos información para una auditoria informática.
a. Cuestionarios
b. Narrativas de procesos
c. Entrevista
d. Bitácoras
5. En que consiste los inventarios en la recolección de información para una auditoria
informática.
a. En hacer un recuento físico de lo que se está auditando, con el fin de compararlo con lo que
existe en los documentos en la misma fecha.
b. Son utilizadas frecuentemente para recolectar información sobre aspectos como el servicio,
el comportamiento y utilidad del equipo
c. Es la más utilizada por lo auditores ya que a través de esta se obtiene información sobre lo
que esta auditando
d. cuestionarios son preguntas impresas en formatos o fichas en que el auditado responde de
acuerdo a su criterio
6. Seleccione algunos puntos que debe incluir la metodología de una auditoria en el
estudio preliminar
a. Comparar las cantidades reales existentes
b. Incluye definir el grupo de trabajo
c. Pruebas de calidad
d. cumplimiento de funciones
e. Efectuar visitas a la unidad informática para conocer detalles de la misma
7. ¿Cuáles son las funciones a realizar por un auditor informático?
a) Participar en las revisiones durante y después del diseño, realización, implantación y
explotación de aplicaciones informáticas.
b) Revisar y juzgar los controles implantados en los sistemas informáticos para verificar su
adecuación en instrucciones de la Dirección, requisitos legales, protección de
confidencialidad y cobertura ante errores y fraudes.
c) Revisar y juzgar el nivel de eficiencia, utilidad, fiabilidad y seguridad de los equipos e
información.
d) Colaborar y apoyar el trabajo de Auditoria Informática, así como de las auditorías externas
al grupo
8. ¿Cuáles son las similitudes entre control interno informático y auditor informático?
a) Personal interno.
b) Conocimientos especializados en tecnología de la información.
c) Verificación del cumplimiento de controles internos, normativas y procedimientos por la
dirección de informática.
d) Análisis de los controles en el día a día
9. El control interno informático controla diariamente que todas las actividades de
sistemas de información sean realizadas cumpliendo los procedimientos; estándares y
normas fijados por la:
a) Dirección de la Organización y/o Dirección de Informática, así como los
requerimientos legales.
b) Dirección de la Organización o Dirección de sistemas
c) Dirección de Informática y requerimientos administrativos.
d) Solo la Dirección de Informática.
10. ¿Cuáles son los objetivos del control interno informático?
a) Asesorar sobre el conocimiento de las normas.
b) Análisis de la administración de los riesgos de la información y de la seguridad implícita
c) Verificación del nivel de continuidad de las operaciones
d) Controlar que todas las actividades se realizan cumpliendo los procedimientos y normas
fijados, evaluar su bondad y asegurarse del cumplimiento de las normas legales.

CUENTIONARIO

TEMA: NORMAS DE CONTROL INTERNO DE LA CONTRALORIA GENERAL DEL


ESTADO; 410 TECNOLOGÍA DE LA INFORMACIÓN.

1. Seleccione la respuesta correcta: ¿Según la Normativa 410-01 La Unidad de Tecnología


de Información que debe garantizar?
a) Su independencia respecto de las áreas usuarias y asegurar la cobertura de servicios a
todas las unidades de la entidad u organismo
b) Su dependencia y asegurar la cobertura de servicios de una unidad de la entidad u
organismo
c) Sus actividades y procesos de tecnología de información de la organización deben estar
bajo la responsabilidad de una unidad
d) Marco de trabajo para procesos de tecnología de información
2. ¿Según la Normativa 410-01 Organización informática que deben establecer Las
entidades u organismos del sector público?
a) Al marco de trabajo para procesos de tecnología de información que aseguren la
transparencia y el control
b) Una estructura organizacional de tecnología de información que refleje las necesidades
institucionales, la cual debe ser revisada de forma periódica.
c) Estructura organizacional de la entidad en un nivel que le permita efectuar las actividades
de asesoría y apoyo a la alta dirección y unidades usuarias
d) Objetivos estratégicos de la institución, estos planes incluirán los portafolios de proyectos
y de servicios, la arquitectura y dirección tecnológicas
3. Marque la respuesta correcta: ¿Según la Norma 410-03 Un Plan informático estratégico
de tecnología estará alineados?
a) Con el plan estratégico operativo, Plan Nacional y las políticas públicas de gobierno
b) Con el plan estratégico anual, y las políticas públicas de gobierno.
c) Con el plan estratégico anual y presupuesto asociado
d) Con el plan estratégico institucional, Plan Nacional de Desarrollo y las políticas públicas
de gobierno.
4. Según la normativa 410-05 ¿Que garantiza el Modelo de información organizacional?
a) Disponibilidad, integridad, exactitud y seguridad
b) exactitud y seguridad
c) Verificación, integridad, exactitud y seguridad
d) Seguridad y verificación
5. Marque la respuesta correcta: Según la Normativa 410-07 ¿La adquisición de software o
soluciones tecnológicas se realizarán de acuerdo?
a) Al portafolio de proyectos y servicios priorizados en los planes estratégicos y operativos
previamente aprobados
b) En bases a planes estratégicos y operativos previamente aprobados
c) Sobre la base del portafolio y planes operativo previamente establecidos
d) En base a planes operativos aprobados.
6. La Unidad de Tecnología de información definirá, justificará, implantará y actualizará
la infraestructura tecnológica de la organización. ¿Qué norma nos menciona lo anterior?
a) Norma 410-09 Mantenimiento y control de la infraestructura tecnológica
b) Norma 410-08 Adquisiciones de infraestructura tecnológica
c) Norma 410-03 Plan informático estratégico de tecnología
d) Norma 410-13 Monitoreo y evaluación de los procesos y servicios
7. ¿Qué aspectos debe considerar un plan de contingencia según la Norma 410-11 Plan de
contingencias?
a) Plan de respuesta a los riesgos, definición y ejecución de procedimientos de control de
cambios, plan de continuidad de las operaciones, plan de recuperación de desastres.
b) Plan de desastres, ejecución de procedimientos por cambios, plan de control y
programación de procesos, plan de recuperación de desastres.
c) Plan de respuesta a los riesgos, planificación y control de procedimientos ante posibles de
cambios, plan de continuidad de las operaciones, plan de recuperación de desastres.
d) Planificación y control de procedimientos ante posibles de cambios, plan de continuidad de
las operaciones, plan de recuperación de riesgos.
8. Según la Norma 410-15 Capacitación Informática. Las necesidades de capacitación serán
identificadas solo para el personal de tecnología de información que utiliza los servicios
de información, las cuales constarán en un plan de capacitación informático, formulado
conjuntamente con la Unidad de Talento Humano.
a) Verdadero
b) Falso
9. Verificar mediante procesos automatizados de validación, que el certificado de la firma
electrónica recibida sea emitido por una entidad de certificación de información
acreditada y que el mismo se encuentre vigente es responsabilidad de:
a) Unidad de tecnología de la información
b) Las servidoras y servidores de las entidades o dependencias del sector público
c) Unidad de talento humano
d) Entidades oficiales
10. Según la Norma 410-13 Monitoreo y evaluación de los procesos y servicios. ¿Qué se debe
definir para establecer un marco de trabajo de monitoreo?
a) Definir el nivel de desempeño y nivel de impacto de la información.
b) Definir mecanismos y el tiempo para la medición, análisis y mejora.
c) Definir la capacidad y desempeño actual y futuro de los recursos tecnológicos que son
suficientes para cubrir los niveles de servicio
d) Definir el alcance, la metodología y el proceso a seguir para monitorear la contribución y
el impacto de tecnología de información en la entidad.

Seleccione la respuesta correcta


1. Para realizar una auditoría de sistemas el primer paso es la planeación que es:
a. Cómo se va a ejecutar la auditoria, las razones por las que se va a realizar la auditoria, la
determinación de objetivos, el diseño de métodos, técnicas y procedimientos necesarios
para llevarla a cabo
b. Cómo lo van a llevar acabo la auditoria, el diseño de métodos, técnicas y procedimientos
necesarios para llevarla a cabo
c. Cómo no se van a determinación del objetivo de la auditoria, el diseño de métodos, técnicas
e instrumentos necesarios para llevarla a cabo
2. Cuáles son las preguntas que se deben contestar en la planeación
a) ¿De dónde?, ¿por qué?, ¿Quién? o ¿para qué?
b) ¿Qué?, ¿cómo? y ¿parque?
c) ¿Quién?, ¿Dónde?, ¿cómo?
3. En que consiste la visita Preliminar al Área informática:
a) Conocer la distribución de la empresa y donde se localizan los servidores y equipos en el
centro de cómputo
b) Consiste en realizar una visita preliminar al área de informática que será auditada, el
propósito es el de tener un primer contacto con el personal asignado a dicha área
c) Consiste en observar como es el procedimiento de elaboración y comercialización de los
productos que tienen
4. Seleccione una o varias respuestas:
Para determinar la documentación y medios necesarios para llevar a cabo la revisión y evaluación
en la empresa, seleccionando o diseñando los métodos, procedimientos, herramientas, e
instrumentos necesarios. Para ello se debe considerar los siguientes puntos:
a) Establecer la guía de ponderación de cada uno de los puntos que se debe evaluar;

b) Elaborar una guía de procesos para la auditoria;

c) Elaborar el archivo de la guía de auditoría;

d) determinar las herramientas, métodos y procedimientos para la auditoria de sistemas;

e) Diseñar los sistemas, programas y métodos de pruebas para la auditoria

5. Sirven de guía; la estimación de los recursos humanos, materiales e informáticos que


serán utilizados.

a) Flujo de eventos
b) Delimitación de etapas
c) Documentación de la auditoria
d) Revisión y evaluación de la empresa
6. A que hace referencia el asignar los recursos y sistemas computacionales para la
auditoria

a) Asignar los recursos que serán utilizados para realizar la auditoria.


b) Determinada por las características propias, los puntos elegidos y los requerimientos
estimados en la planeación.
c) emitir el dictamen, que es el resultado final de la auditoria
d) concretan los planes, programas y presupuestos para llevarla a cabo se debe elaborar los
documentos formales
7. que es la etapa del dictamen de auditoria?

a) La elaboración del informe de las situaciones detectadas


b) Elaboración de cedulas analíticas de las debilidades
c) La ejecución del proceso de auditoria
d) La aplicación del informe que indique el proceso de auditoria

8. ¿El auditor con que debe completar el informe final?


a) Notas aclaratorias
b) Notas de detalle
c) Dictamen final
d) Hojas sumarias

9. ¿Selecciones 3 atributos que deben contener el informe y dictamen final?

a) Resumida, concreta y detallada


b) Resumida, correcta y profesional
c) Resumida, correcta y no profesional
d) Precisa, concisa y profesional
10. ¿La integración de información tanto del dictamen como informe deberá ser
elaborado?
a) Deben ser elaborados con la máxima perfección, tratando de evitar errores, además deben
contener de manera clara y concreta, las desviaciones detectadas en la evaluación.
b) Debe contener toda la información detallada para un fácil manejo e interpretación de a
misma
c) Deben ser elaborados con la máxima perfección, tratando de evitar errores, deben contener
de manera clara y concreta, las no desviaciones detectadas en la evaluación.
d) Deben ser elaborados con la máxima perfección, tratando de evitar errores, deben contener
de manera desproporcionada, las no desviaciones detectadas en la evaluación.

ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO


FACULTAD DE ADMNISTRACION DE EMPRESAS
ESCUELA DE CONTABILIDAD Y AUDITORÍA

AUDITORÍA INFORMÁTICA

REACTIVOS SEGUNDO PARCIAL

INTEGRANTES:
GEOMARA MAJI
EDUARDO GUERRERO
BRYAN MORA
MAURICIO URCO
KEVIN BAQUE

CURSO:
NOVENO “1”

AÑO LECTIVO:
2019-2020
AUDITORIA DE SISTEMAS
1. El Plan informático estratégico de tecnología nos permitirá la definición de:

a Planes operativos de tecnología de c Establecer una estructura


Información y especificará como ésta organizacional de tecnología de
contribuirá́ a los objetivos estratégicos información que refleje las necesidades
de la organización. institucionales.

b Las funciones y responsabilidades del d La asignación de funciones y sus


personal de tecnología de información respectivas responsabilidades
y de los usuarios de los sistemas de garantizarán una adecuada
información serán claramente segregación, evitando funciones
definidas y formalmente comunicadas. incompatibles.

2. La Unidad de Tecnología de Información definirá mecanismos que faciliten la


administración de todos los proyectos informáticos, para ellos se deberá considerar:

a Descripción de la naturaleza, objetivos c Factibilidad del proyecto informático


y alcance del proyecto.

b Descripción de la naturaleza, metas y d Estudio técnico y la pre factibilidad


viabilidad del proyecto. del Proyecto informático

3. ¿Que regulará la unidad de tecnología de información?

a Los procesos de información c Los procesos de desarrollo y


informática. adquisición de software aplicativo con
lineamientos.

b Las adecuaciones informáticas a la d Los procesos de adquisición de


empresa. hardware.
4. La Unidad de Tecnología de Información conjuntamente con la Unidad de Talento
Humano formularán:
a El plan operativo anual c La planificación estratégica

b Los objetivos estratégicos d El plan de capacitación informático

5. ¿En qué año se publicó el COSO I?

a Fue publicado en Estados Unidos en c Fue publicado en Estados Unidos en


1989. 1929.

b Fue publicado en Estados Unidos en d Fue publicado en Australia en 1992.


1992.

6. ¿QUÉ ES EL COSO II?

a Alinea la gestión de riesgos con las c Una metodología que permite


estrategias inmediatamente. implementar un control interno solo en
un tipo de compañía.

b Es un sistema que permite d Es una Técnica de gestión de riesgo y


implementar el control interno en control interno para un tipo de
cualquier tipo de entidad u organización.
organización y está enfocado en la
valoración y respuesta al riesgo.

7. ¿Cuántos principios posee el COSO III?

a 19 principios c 18 principios

b 17 principios d 15 principios

8. El COBIT es un modelo para auditar:


a La gestión administrativa. c La gestión financiera

b La gestión empresarial d La gestión y control de los sistemas de


información y tecnología
9. El principales aspectos a considerar en el plan de contingencias son:
a Convenios con instituciones privadas c Plan de respuesta a los riesgos

b Descripción de la naturaleza, objetivos d Procedimientos de control de cambio


y alcance del proyecto

10. ¿En qué consiste el ITIL MASTER?

a Corresponde al máximo nivel en la c Es una guía de mejores prácticas


carrera de Gestión de Servicios que se presentada como framework, dirigida
obtiene en base a méritos al control y supervisión de tecnología
profesionales. de la información.

b Los mecanismos para controlar el d Corresponde al mínimo nivel en la


acceso de programas, procesos, o carrera de Gestión de Servicios que se
usuarios a los recursos definidos por obtiene en base a méritos
un sistema de computación profesionales.
Página de prueba de la impresora de Windows
Instaló correctamente su Nitro PDF Driver 12 en DESKTOP-DQL6I4P.

PROPIEDADES DE LA IMPRESORA
Hora de envío: 05:10:14 p. m.
Fecha: 14/07/2020
Nombre de usuario: DESKTOP-DQL6I4P\anita
Nombre del equipo: DESKTOP-DQL6I4P
Nombre de Nitro PDF Creator (Pro 12)
impresora:
Modelo de Nitro PDF Driver 12
impresora:
Compatibilidad de Sí
color:
Nombre(s) de Nitro PDF 12 Port:
puerto:
Formato de datos: RAW
Nombre de recurso
compartido de
impresora:
Ubicación de
impresora:
Procesador de winprint
impresión:
Comentario:
Ubicación de página
de separación:
Entorno de SO: Windows x64

PROPIEDADES DE CONTROLADOR DE IMPRESIÓN


Nombre del Nitro PDF Driver 12
controlador:
Tipo de controlador: Tipo 3: modo usuario

ARCHIVOS DE CONTROLADOR DE IMPRESORA ADICIONALES


C:\Windows\system32\spool\DRIVERS\x64\3\NxPdfCreator.ini
C:\Windows\system32\spool\DRIVERS\x64\3\NxPdfUI12.dll

También podría gustarte