Está en la página 1de 9

Material de Apoyo

Examen Final 2021


Auditoría V

Material de Repaso Auditoria V


Examen Final

1. ¿Qué es software/programa?
Es un conjunto de instrucciones que dirigen al hardware.

2. ¿Qué es software/programas del sistema?


También conocidos como programas supervisorios, realizan funciones
generalizadas para uno o más programas de aplicación.

3. ¿Qué es software de aplicaciones?


Este software permite aplicar la computadora para resolver un problema
específico o desempeñar una tarea específica.

4. ¿Cómo se dividen el software de aplicaciones?


a. Software diseñado a la medida
b. Paquetes de aplicación general

5. ¿Cuál es la finalidad de una aplicación?


a. Registrar fielmente la información de interés en torno a las
operaciones de una organización.
b. Permitir la realización de cálculos y edición.
c. Facilitar respuestas a consultas de todo tipo.

6. Mencione los pasos de la auditoría de cumplimiento:


a. Definición de objetivos
b. Recabar información básica
c. Recabar información detallada
d. Evaluación del control
e. Diseño de pruebas de auditoría
f. Realización de pruebas de auditoría
g. Evaluación y reporte de resultados

7. ¿Qué son TAAC’s?


Son técnicas de auditoría aplicadas por computador, tienen como objetivo
reducir las pruebas manuales y representa un ahorro de dinero, tiempo y
esfuerzo.

8. ¿Qué es un diagrama de flujo?


Muestra todos los archivos, transacciones sujetas a procesamiento y se
caracteriza por establecer columnas por separado para cada entidad.
Material de Apoyo
Examen Final 2021
Auditoría V

9. Mencione dos razones para que los diagramas de flujo se organicen en


columnas:
a. La representación del procesamiento por responsabilidades
proporciona un buen mecanismo para evaluar la segregación de
funciones.
b. Este formato de los diagramas hace resaltar uno de los tipos de
situaciones más propensas a error que puede presentarse en la
evaluación de sistemas: la interrelación o interacción entre
departamentos u otras entidades.

10. ¿Qué es SCARF?


Este procedimiento usa software de auditoría para sustraer y seleccionar
transacciones de entrada y transacciones generadas en los sistemas durante
el proceso de producción.

11. ¿Qué son archivos secuenciales con índice?


Es una lista separada que contiene referencia a la ubicación de los registros,
puede formar parte del archivo o estar separado físicamente formando otro
archivo.

12. ¿Qué es un archivo?


Es una colección de registros que tienen una relación en común.

13. ¿Cómo se clasifican los archivos?


a. Maestros: es un archivo de información semipermanente que
generalmente se actualiza periódicamente.
b. De transacciones: llamado también de detalle, contiene información
corriente, operaciones diarias o periódicas y usualmente sirva para
actualizar un archivo maestro.

14. Mencione algunos tipos de archivos que existen:


a. RTF: texto enriquecido
b. DOC: documento en Word
c. PDF: formato de documento portátil
d. XML: página web
e. TXT: texto
f. HTM: página web

15. ¿Qué son archivos secuenciales?


Los registros son almacenados en forma ascendente y colocados
adyacentemente uno al otro, de tal manera que puedan ser grabados y leídos
en su secuencia física como las cintas magnéticas.
Material de Apoyo
Examen Final 2021
Auditoría V

16. ¿Qué son archivos de acceso directo?


La organización directa ignora la secuencia física de los registros
almacenados y los mismos son accesados con base en su localización física
en el dispositivo de almacenamiento.

17. ¿Qué es ITF (Instalación de Prueba Integrada)?


Es un procedimiento para procesar datos de prueba a través de producción
y subsecuentemente comprar los resultados de la prueba con los resultados
de los datos de prueba determinados.

18. ¿Qué es un error?


Son omisiones no intencionales de cifras o de revelaciones en los estados
financieros.

19. ¿Qué son virus informáticos?


Es una serie de claves programáticas que pueden adherirse a los programas
legítimos y propagarse a otros programas informáticos.

20. ¿Qué es delito informático?


Acción humana antijurídica, típica y culpable, quien maliciosamente procede
altere, dañe o destruya, parcial o totalmente cualquier sistema de cómputo o
red de computadoras, programas de cómputo o datos de modo que resulte
en perjuicio de otra persona.

21. ¿Cómo se clasifican los errores?


a. Tecnológicos: daños al computador, daños a la línea de transmisión,
caída del sistema.
b. Humanos: errores de digitación, error de programación, error de
operador u operación.
c. Accidentales: Incendio, ruptura de un tubo, explosión, corto circuito.

22. ¿Qué es fraude?


Acto de mala fe que persigue obtener algún beneficio por medio del engaño
para el que lo comete.

23. ¿Qué son las irregularidades?


Son omisiones intencionales de cifras o revelaciones en los estados
financieros.

24. Mencione algunos elementos que pueden dar origen a los fraudes:
a. Concentración de datos en un departamento específicos, depósitos de
fácil manejo, almacenamiento masivo.
b. Diversificación de equipos, recursos técnicos, lenguajes.
Material de Apoyo
Examen Final 2021
Auditoría V

c. Excesiva confianza depositada en las personas encargadas del


manejo de equipos.

25. Mencione algunos aspectos cuando los sistemas son más vulnerables:
a. Los sistemas que pagan automáticamente.
b. Los sistemas de control de inventario automático.
c. Bancos, financieras y aseguradoras.

26. ¿Cómo se clasifica el fraude en las computadoras?


a. Por su naturaleza:
i. Fraude efectivo: el sustractor obtiene efectivo o títulos.
ii. Fraude contra la propiedad: sustracción de mercancías y otros
bienes para revenderlos.
iii. Piratería: sustraer información de la empresa y negociarla con
la competencia.
b. Por la fuente:
iv. Agregar, alterar o eliminar transacciones.
v. Efectuando cambios en los archivos.
vi. Efectuando cambios en los programas.
c. Por el número de personas que lo ejecutan:
vii. Fraude individualizado: solo un individuo.
viii. Fraude colisionado: dos o más personas.
d. Fraudes por sustracción de servicios: consiste en la utilización de
tiempo de computadora u otros servicios a costa de la empresa en
beneficio personal.

27. Colocar en los siguientes cuadros el ciclo del delito informático

FRAUDE

RIESGO DELITO

DAÑO ECONOMICO

28. ¿Qué son los gusanos informáticos?


Se fábrica de forma análoga al virus con miras a infiltrarlo en programa
legítimo de procesamiento de datos para modificar o destruir los datos. Pero
es diferente del virus porque no puede regenerarse.
Material de Apoyo
Examen Final 2021
Auditoría V

29. Mencione 3 características del delito informático


a. Debe ser cometido por un experto, técnico o con conocimiento de
computación.
b. Debe ser cometido por medio o a través de una computadora y que
se ocasione un perjuicio patrimonial
c. Debe estar tipificado como delito en la ley penal.

30. ¿Qué es el sabotaje informático?


Es el acto de borrar, suprimir o modificar sin autorización funciones o datos
de computadoras con intención de obstaculizar el funcionamiento normal del
sistema.

31. ¿Qué es la manipulación de programas?


Este delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas.

32. ¿Qué es la manipulación informática?


Es una técnica especializada que se denomina “técnica del salami” en la que
rodajas muy finas, apenas perceptibles, de transacciones financieras, se van
repetidamente de una cuenta y se transfiera a otra.

33. ¿Qué es un troyano informático?


Se refiere a la colocación de instrucciones adicionales y/o modificarlas
existentes en un programa sin alterar su lógica para propósitos ilícitos o no
autorizados.

34. ¿Qué es superzapping?


Es un programa que posee la característica de ser herramientas muy
poderosas, están especialmente diseñadas para resolver problemas
técnicos, lo que al mismo tiempo las convierte en recursos peligrosos por su
misma potencialidad dentro de los sistemas.

35. ¿Cuál es el artículo de la Constitución Política de la Republica de


Guatemala que indica el derecho a la propiedad privada?
Articulo 39. Propiedad privada.

36. ¿Qué es un Hacker?


Es un individuo que crea y modifica software y hardware de computadoras,
para desarrollar funciones o adaptar las antiguas, sin que estas
modificaciones sean dañinas para el usuario del mismo.

37. Según la Ley de Derecho de Autor y Derechos Conexos de Guatemala,


¿Qué artículos habla sobre el delito informático?
Artículos 30, 31, 32, 33, 34 y 35.
Material de Apoyo
Examen Final 2021
Auditoría V

38. ¿Qué es un Cracker?


También conocidos como programadores maliciosos y ciber piratas que
actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos.

39. ¿Cuál es el articulo del Código Penal que indica las penas por delitos
informáticos?
Artículo 274, literales “a” a la “g”.

40. ¿Qué es la piratería informática?


Consiste en la distribución y/o distribución ilegal de software, la reproducción
no autorizada de distintos programas sin licencias autorizadas.

41. Mencione los pasos del informe de auditoría:


a. La carta de presentación.
b. El dictamen de auditoría.
c. El informe de situaciones relevantes.
d. Anexos y cuadros adicionales.
e. Elaboración del dictamen formal.
f. Integración del informe de auditoría.
g. Presentación del informe de auditoría.
h. Integración de los papeles de trabajo.

42. ¿Son personas que encuentran agujeros de seguridad para introducirse


y borrar información?
Crakers

43. ¿Qué finalidad tiene una Aplicación Informática?


Permite la realización de procesos de cálculos y edición, facilita las
respuestas a consultas de todo tipo.

44. Sinónimo de Programa:


Software

45. Es el conjunto de instrucciones que dirigen al Hardware


Software

46. ¿En una auditoria de aplicaciones cuales son los tres softwares que se
manejan?
• Software / Programa
• Software / Programa del sistema
• Software de Aplicaciones
Material de Apoyo
Examen Final 2021
Auditoría V

47. ¿Son llamados programas supervisorios y realizan funciones


generalizadas para uno o más aplicaciones?
• Software de Aplicaciones
• Software / Programa
• Software / Programa del sistema

48. ¿A que llamamos aplicaciones de soporte a los procesos?


• Mejorar los tiempos de respuestas, disponibilidad y exactitud de la
información.
• Mejorar el monitoreo de las diferentes actividades, procedimientos y
cumplimientos de políticas de la entidad
• Todas las respuestas son correctas
• Reducir el riesgo de que los controles sean circundantes.

49. ¿Cuáles son las tres áreas que se verifica en la auditoría de PED?
• Aplicaciones y mantenimientos de aplicaciones
• Desarrollo de sistemas
• Operaciones de las instalaciones

50. ¿El control interno se materializa por?


• Controles Manuales
• Controles Automáticos

51. ¿A que llamamos TAAC´s?


Técnicas de auditoria aplicadas por computador

52. Constituye un elemento básico de documentación durante el desarrollo


de sistemas de aplicación.
Diagrama de flujo

53. ¿Es el acto de mala fe que persigue obtener algún beneficio por medio
del engaño para él que lo comete?
Fraude

54. ¿Cuál es la naturaleza del fraude?


Tener la totalidad de los manejos indebidos en los negocios que se deben a
empleados que se consideraban dignos de confianza
Material de Apoyo
Examen Final 2021
Auditoría V

55. ¿El Fraude es un error?


• Falso
• Verdadero

56. ¿Como detectar fraudes en la auditoria?


Un auditor debe empezar por revisar los recibos tandeo de las empresas
como de sus clientes, también se realizan entrevistas a los trabajadores y
clientes.

57. ¿Cuál es el fraude más común que realizan en las computadoras?


El fraude de piratería, el cual consiste en sustraer información de la empresa
y negociarla con la competencia o chantajear a la misma empresa.

58. Se le llama acción, omisión o actividad prohibida por la ley o la sociedad


la cual amerita una sanción o castigo cuando se comete:
• Error
• Delito
• Fraude
• Todas son correctas

59. ¿Según la legislación guatemalteca, en que año se regulan los delitos


informáticos?
• 1994
• 1997
• 1996
• Ninguna es correcta

60. Consiste en toda acción u omisión culpable realizada por un ser


humano que cause un perjuicio a una persona, sin que necesariamente
exista un beneficio por parte del actor:
Delitos Informáticos

61. Son todas aquellas conductas dirigidas a causar daños en el hardware


o en el sistema software del sistema.

• Sabotaje
• Delito
• Fraude
• Ninguna es correcta
Material de Apoyo
Examen Final 2021
Auditoría V

62. ¿Los respaldos del software más comunes son: Interno, Respaldo
Externo y Oficinas de servicio?
• Falso
• Verdadero

63. ¿El software del sistema operativo debe tener por lo menos dos
copias de la versión en uso?
• Verdadero
• Falso

64. Seleccione los tipos de riesgos de la tecnología informática:


• Errores u omisiones
• Daños del computador
• De la Naturaleza
• Caída del sistema
• Actos intencionales

65. Mencione tres errores Humanos


• Error de digitación
• Error de programación
• Error de operador

66. La totalidad de los manejos indebidos en los negocios se deben a


empleados que se consideraban dignos de confianza:
Fraude Naturaleza

67. ¿Qué son trampas de puertas?


Los sistemas operacionales poseen puertas de acceso, definidas para
adaptarlas a las condiciones particulares de una instalación tecnológica.
También tienen salidas que pueden ser fácilmente adaptadas a ejercer un
control por medio de un programa escrito por el usuario.

68. Algunos son únicamente diversión, la mayoría causan daño a los


sistemas
Virus

69. ¿Cuáles son las actividades delictivas graves?


• Terrorismo
• Narcotráfico
• Espionaje
• Otros delitos

También podría gustarte