Está en la página 1de 7

UNIVERSIDAD TECNOLÓGICA EQUINOCCIAL

FACULTAD DE CIENCIAS ADMNISTRATIVAS

INGENIERIA EN FINANZAS Y AUDITORIA, C.P.A.

AUDITORÍA INFORMÁTICA

RESUMEN

DOCENTE: PAEZ CISNEROS MILTON FRANCISCO

NOMBRE:

ESTEFANIA TOBAR

CYNTHIA VILLAGRÁN

MYRIAM ZUMBA

CURSO: 8vo
1. ¿Describa 3 técnicas de recolección de información?
 Simulación
 Entrevistas
 Muestreo
2. ¿Cuáles son las herramientas para recolectar información?
 Cuestionario
 Checklist
 Maquetes de auditoría
 Matrices de riesgo
3. Describa las fases del flujo del hecho

Hecho encontrado

Consecuencias del hecho

Repercusión del hecho

Conclusión del hecho

Recomendación del auditor informático

4. Escriba 3 características del plan maestro


Define los objetivos a largo plazo

Es una de las obligaciones de la gerencia.

Debe contener objetivos, metas, actividades y sistemas generales para los siguientes
años.

5. ¿Cuáles son los subplanes del plan maestro?


De la organización
De los sistemas informáticos
Plan de requerimientos
Plan de aplicaciones de sistemas de información
6. En que consiste el plan de proyectos

Tareas a realizar

Recursos necesarios

Restricciones
Secuencia de las actividades

7. ¿Cuál es el objetivo de contar con un plan de seguridad?

Eliminar en lo posible la ocurrencia de pérdida o desastre por causas internas o


externas esto solo se puede dar asegurando la instalación informática y teniendo un
plan de recuperación de información.

8. ¿Cuál puede ser la dependencia del departamento informático?


 De alguna dirección o gerencia
 De la gerencia general
 Administración corporativa
 Independiente
9. Señale la respuesta correcta:

La mayoría de los delitos por computadora son cometidos por modificaciones de


datos fuente al:

a. Suprimir u omitir datos


b. Disminuir datos
c. Alterar datos
d. Duplicar procesos
10. ¿De qué se ocupa la sección de productividad?

Ésta sección se encarga de evaluar la eficiencia con que opera el área de capacitación y
producción.

11. Mencione dos ventajas de la centralización


 Seguridad, control y protección de los datos.
 Control de los gastos de informática.

12. Escriba verdadero (V) o falso (F) según corresponda:

Las desventajas de la descentralización son:

 Autonomía local y control por parte de los usuarios. (F)


 Duplicación de personal y de esfuerzo. (V)
 Posibilidad de incompatibilidad de equipos y software. (V)
13. Escriba un objetivo de la seguridad del área informática
Proteger los activos ante desastres provocados por la mano del hombre y de actos
hostiles.

14. La falta de seguridad lógica o su violación puede traer las siguientes


consecuencias a la organización, señale la o las respuestas correctas:

 Cambio de los datos antes o cuando se le da la entrada a la computadora.

 Análisis de programas y/o información.

 Entrada de virus

15. Una según corresponda:


Propietario Solo puede leer la información pero no puede
modificarla.

Administrador Solo puede actualizar o modificar el software


con la debida autorización.

Usuario de consulta Es el dueño de la información y el responsable de esta.

Usuario de auditoría Puede utilizar la información para fines de auditoria.

16. ¿Qué áreas abarca la seguridad lógica?


a) Rutas de acceso
b) Claves de acceso
c) Software de control de acceso

17. Defina encriptar


Encriptar es el arte de proteger la información transformándola con un determinado
algoritmo dentro de un formato para que no pueda ser leída normalmente.
18. Una según corresponda:
Pregunta Finalidad

Qué La persona

Dónde La cantidad

Cuándo El propósito

Quién El lugar

Cómo Los medios

Cuánto El orden y el momento

19. ¿Para qué se utiliza un diagrama?


Esta técnica ayuda a hacer un estudio objetivo de todos los pasos por los cuales deberá
pasar la información.

20. ¿Las políticas de respaldos se deben realizar?

Mensual, semanal o diario

21. ¿No contar con políticas y procedimientos puede ocasionar?


 Administración inadecuada de la operación
 Relajamiento en el cumplimiento de las obligaciones del personal
 Inadecuada división de labores.

22. ¿Por qué es importante tener un inventario de licencias de software


actualizado?

Esto asegura que la paquetería y software en general sea legal y este aparada evitando
posibles

23. ¿Cuáles son las desventajas de la Descentralización?


 Pérdida de control gerencia central.
 Duplicación de personal y de esfuerzo.

24. ¿Qué es un virus de Computadora?


Un virus de computadora es un programa o serie de instrucciones que al infectar otros
programas provoca que se modifiquen sus instrucciones.

25. ¿Para Controlar la información se debe?

 Cuidar que no se obtengan fotocopias de información confidencial sin


autorización
 Solo el personal autorizado debe tener acceso
 Controlar con listados tanto de los procesos correctos como aquellos
procesos con terminación incorrecta
 Controlar el número de copias y la destrucción de la información papel
carbón de los reportes muy confidenciales

26. ¿Qué es el plan de contingencia?

El plan de contingencia y el plan de seguridad tienen como finalidad proveer a la


organización de requerimientos para su recuperación ante desastres.

27. ¿Cuáles son las excusiones de una aseguradora?

Las aseguradoras no serán responsables a menos que se estipule lo contrario en las


pólizas etc.

28. ¿En qué ciclo es importante la evaluación de los sistemas de información?

Esta función tiene una gran importancia en el ciclo de evaluación de las aplicaciones de
sistemas de información por computadora.

29. ¿En la evaluación de la ejecución hacemos uso de?

Hacemos uso de cuestionarios para recabar datos acerca de la actuación de la aplicación


en la computadora, con objeto de conocer que tan bien o que tan mal está siendo usada y
si opera eficientemente

30. ¿Qué son los dispositivos hardware?

Los dispositivos de hardware son dispositivos electrónicos que pueden ser conectados a
varios puntos del equipo, como lo son en la unidad de control, los canales de
comunicación, etc. Que durante la ejecución de una aplicación registran cantidad,
frecuencia y dirección de los componentes del equipo.

También podría gustarte