Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2. Es función de la auditoria:
a. Escuchar los problemas de una empresa
b. Obtener y evaluar evidencia objetivamente
c. Calificar o descalificar las actuaciones de un grupo de personas
d. Ninguno de las respuestas es pertinente.
4. Un proceso es:
a. Es un conjunto de actividades que recibe uno o más insumos y crea un
producto o servicio de valor para el cliente
b. Sistema conformado por varios procesos que se integran sistemáticamente
para alcanzar un objetivo propuesto.
c. Un conjunto de actividades que permiten obtener un producto o servicio de
valor para el cliente
d. Ninguna respuesta es pertinente
Software Audit
Edited by: Eng. Javier Daza
October 2, 2022 Email: jdazap@libertadores.edu.co
8. Las normas personales, normas de ejecución del trabajo y normas relacionadas con
la información hacen parte:
a. La calidad del software
b. La calidad de un centro de cómputo
c. Un sistema de calidad
d. La auditoria
19. Asegurar que sólo la persona correcta acceda a la información que queremos
distribuir, es un principio de seguridad de:
a. Confidencialidad y Technological
disponibilidad Trends
b. Disponibilidad
c. Confidencialidad
d. Integridad
23. Que la información llegue en el momento oportuno, que se utilice cuando sea
necesario, y se pueda acceder en el momento en que necesiten utilizarla es un
principio de seguridad de:
a. Integridad
b. Confidencialidad
c. Disponibilidad
d. Recuperación
25. Al “Proceso sistemático e independiente, que tiene como fin determinar si las
actividades y los resultados relativos a la calidad satisfacen las disposiciones
previamente establecidas y si éstas se han implementado efectivamente y son
adecuadas para el logro de los objetivos propuestos” se conoce como:
a. Auditoria
b. Administración de riesgos
c. Control
d. Mapa de riesgos
Software Audit
Edited by: Eng. Javier Daza
October 2, 2022 Email: jdazap@libertadores.edu.co
29. El concepto “Registro y/o declaraciones de hechos o cualquier otra información que
son pertinentes para los criterios de auditoría y que son verificables.” Es conocida
como:
a. Efecto del hallazgo
b. Evidencia
c. Indicador
d. Control
31. Se puede concluir que el “Informe del auditor” puede catalogarse como:
a. Una asesoría
b. Un relato de la evidencia
c. Una opinión
d. Un resumen ejecutivo
35. La primera barrera de seguridad que se establece para reducir los riesgos es:
a. Control Preventivo
b. Control Detectivo
c. Control de Protección
d. Control Correctivo.
39. Conocer los diferentes elementos administrativos de manera que le permita planear,
ejecutar, coordinar y controlar todas las actividades propias del área de
responsabilidad.
a. Una experiencia del auditor informático
b. Una función del Jefe de sistemas
c. Un conocimiento del Auditor informático
d. Actitudes del auditor informático
Software Audit
Edited by: Eng. Javier Daza
October 2, 2022 Email: jdazap@libertadores.edu.co
45. Lealtad ; Alto sentido de responsabilidad; Prudente, discreto, reservado; Alto sentido
de ética profesional son:
a. Actitudes del auditor informático
b. Habilidades del auditor informático
c. Conocimientos del auditor informático
d. Funciones del auditor informático
53. La información que describe, explica e informa sobre fenómenos utilizando números
se asocia a:
a. Datos cualitativos
b. Datos cuantitativos
c. Datos aleatorios
d. Ninguna respuesta es pertinente
57. Los Privilegios especiales de borrar o depurar los archivos de otros usuarios, sólo se
otorgan a los encargados de la administración en la Gerencia de Informática.
a. Cuentas de Usuarios
b. Internet
c. Correo Electrónico
d. Directrices especiales
58. Las claves de acceso se deben memorizar y no anotar además al tercer intento de
acceso fallido, el sistema bloqueará la cuenta.
a. Cuentas de Usuarios
b. Internet
c. Correo Electrónico
d. Directrices especiales
59. Se suspenderá el servicio de correo electrónico a los funcionarios que no hagan uso
de este durante un período mayor o igual a dos meses.
a. Cuentas de Usuarios
b. Internet
c. Correo Electrónico
d. Directrices especiales
60. La clave de acceso o password debe cambiarse cada noventa (90) días.
a. Cuentas de Usuarios
b. Internet
c. Correo Electrónico
d. Directrices especiales
62. Queda prohibido distribuir, acceder o guardar material ofensivo, abusivo, obsceno,
racista, ilegal o no laboral, utilizando los medios electrónicos de la empresa.
a. Cuentas de Usuarios
b. Internet
c. Correo Electrónico
d. Directrices especiales
63. Existen tres grandes problemas que amenazan la mensajería instantánea, estos son:
a. Correo Electrónico, Administración de riesgos, Control
Software Audit
Edited by: Eng. Javier Daza
October 2, 2022 Email: jdazap@libertadores.edu.co
65. No saldrá de oficinas centrales ningún equipo, impresora, escáner, UPS o demás
elemento tecnológico, sin la autorización directa de la Gerencia de Informática.
e. Cuentas de Usuarios
f. Internet
g. Correo Electrónico
h. Directrices especiales
66. La auditoria es un proceso para obtener y evaluar evidencias de manera objetiva con
el fin de determinar la extensión en que se cumplen los requisitos establecidos
PORQUE:
67. El propósito de las políticas de seguridad informática es velar por que existan
procedimientos de planificación controlados con métodos simples y funcionales
PORQUE:
PORQUE:
PORQUE:
PORQUE:
71. Al planificar una Auditoría de Software, el auditor se puede enfrentar ante la disyuntiva
de tener que seleccionar o establecer prioridades con respecto a qué área de la
auditoría, o cuál o cuáles aplicaciones comenzar a auditar.
Software Audit
Edited by: Eng. Javier Daza
October 2, 2022 Email: jdazap@libertadores.edu.co
PORQUE:
Technological Trends