Auditoria de Sistemas com gabaritoDescrição completa
Descripción completa
auditoria de sistemas de contabilidad
Descripción completa
ADITORIA DEL FRAUDEDescripción completa
auditoria de sistemasDescripción completa
Descripción completa
Full description
TALLER AUDITORIA DE SISTEMAS ______________________________________________________________ ____________________________________________ __________________
Selección múltiple con única respuesta. 1 El Proces Procesoo median mediante te el cual cual se calif califica ica y evalúa evalúann los ries riesgos gos para para determinar la capacidad de la entidad para su aceptación o tratamiento se conoce como: a Auditoria b Análi nálissis de ri riesgo esgoss c Control d Mapa de de ri riesg esgos 2 Es función de la auditoria: a Escuc Escuc!ar !ar los los prob proble lema mass de una empre empresa sa b Obt Obtene enerr y ealua ealuarr eiden eidencia cia ob!e ob!eti tiame amente nte c Califi Calificar car o descali descalific ficar ar las actua actuacio ciones nes de un grupo grupo de de persona personass d "ing "ingun unoo de de los los ante anteri rior ores es # $a !erramie !erramienta nta organi% organi%acional acional &ue unida unida al Mapa Mapa de Proceso Procesoss facilita facilita la visuali%ación y entendimiento de los riesgos y la definición de una estrategia para su apropiada administración se conoce como a Auditoria b Admi Adminis nistr trac ació iónn de ries riesgo goss c Control d Mapa de de ri ries"os ' (n proces ceso es: a Es un con con!unto !unto de actiid actiidades ades #ue recibe recibe uno o m$s insumos insumos y crea crea un producto o sericio de alor para el cliente b )istem )istemaa conform conformado ado por por varios varios proce procesos sos &ue &ue se integr integran an sistemáticamente para alcan%ar un ob*etivo propuesto propuesto c (n con*u con*unto nto de de activid actividades ades &ue &ue permit permiten en obtener obtener un un produc producto to o servicio de valor para el cliente d "ing "ingun unaa de las las ant anter erio iore res s + $a integrid integridad ad es un un elemento elemento importa importante nte de la seguridad seguridad de la inform información ación y tiene por ob*eto: a ,arant ,aranti%a i%arr &ue la infor informac mación ión no !a !a sido alter alterada ada en su conten contenido ido basegurar &ue sólo la persona correcta acceda a la información &ue &ueremos distribuir ADRIANA LUCIA VEGA OVIEDO
c "aranti%ar #ue la in&ormación lle"ue en el momento oportuno. d"inguna de las anteriores - (na definición de indicador es: a .ombillos instalados en los procesos y subprocesos/ dan sintomatolog0a del riesgo b (na consecuencia generada en un proceso inestable c Una ayuda para #ue el auditor de sistemas "enere los in&ormes de auditor'a. d "inguna de las anteriores 2entro de las medidas globales de la seguridad para la administración del riesgo se tienen las pol0ticas de seguridad y consisten en: a Instruir la correcta implementación de un nueo ambiente tecnoló"ico b .uscar establecer los estándares de seguridad en el uso y mantenimiento de los activos Es una forma de suministrar un con*unto de normas para guiar a las personas en la reali%ación de sus traba*os c rastrear vulnerabilidades en los activos &ue puedan ser e3plotados por amena%as 2a como resultado un grupo de recomendaciones para &ue los activos puedan ser protegidos d "inguna de las anteriores 4 $as normas personales/ normas de e*ecución del traba*o y normas relacionadas con la información !acen parte: a $a calidad del soft5are b $a calidad de un centro de cómputo c (n sistema de calidad a La auditoria 9 $as sugerencias/ contrastadas y plasmadas en el correspondiente informe de auditoria reciben el nombre de: a 6ecomendaciones b (ormas de estricto cumplimiento c Ayudas especiali%adas d "inguna de los anteriores 17 (na definición de riesgo es: a Minimi%ar/ reducir/ eliminar/ evitar y neutrali%ar una perdida b )eli"ro de no lo"rar los ob!etios c Es el plan de contingencia para evitar una perdida d AyC ADRIANA LUCIA VEGA OVIEDO
11 Cuando se altera la información &ue riesgo se !ace presente a La inte"ridad b Confidencialidad c 2isponibilidad d 2isponibilidad 18 $as claves de acceso son controles: a 2ectetivos b Correctivos c )reentios d El . y C 1# 2entro de las principales responsabilidades del auditor informatico están: a Reisar e in&ormar a la dirección de la or"ani%ación sobre el dise*o y &uncionamiento de los controles implantados y sobre la &iabilidad de la in&ormación suministrada. b 2ise9ar e implementar los controles para evitar la materiali%ación de riesgos c mplementar los cambios re&ueridos por el área de ; de la organi%ación d "inguno de los anteriores 1' $a misión del control interno informatico consiste en: a Ase"urarse de #ue las medidas #ue se obtienen de los mecanismos implantados por cada responsable sean correctas y alidas. b
a b c d
$a ,erencia La dirección de TI $os usuarios de los sistemas "inguno de los anteriores
1 $a validación de datos es un control: a Preventivos b Correctivos c 2etectivos d El - y + 14 $a confidencialidad de la información define: a >ue no sea alterada indebidamente b Confidencialidad/ disponibilidad/ integridad c ue no sea accedida por terceros d Autenticación/ integridad/ e3actitud 1? Asegurar &ue sólo la persona correcta acceda a la información &ue &ueremos distribuir/ es un principio de seguridad de: a Confidencialidad y disponibilidad b 2isponibilidad c +on&idencialidad d ntegridad 87 $a seguridad de la información tiene como propósito proteger: a $a información y el control b $a información y el riesgo c La in&ormación d El control y el riesgo 81 >ue es un control@ a (n plan para poner en marc!a el ciclo productivo de una empresa b (n mecanismo &ue sirve para ma3imi%ar un riesgo c Un mecanismo #ue sire para administrar un ries"o d (n mecanismo &ue sirve para eliminar un riesgo 88 $a integridad de la información define: a ue no sea alterada indebidamente b >ue no sea accedida por terceros c >ue siempre este disponible d )olo . y C
ADRIANA LUCIA VEGA OVIEDO
8# >ue la información llegue en el momento oportuno/ &ue se utilice cuando sea necesario/ y se pueda acceder en el momento en &ue necesiten utili%arla es un principio de seguridad de: a ntegridad b Confidencialidad c Disponibilidad d 6ecuperación $as normas de auditoria son a )ugerencias y planes de acción para eliminar las disfunciones o debilidades encontradas b Re#uisitos de calidad relatia a la personalidad del auditor y al traba!o #ue desempe*a c Con*unto de reglas &ue deben regir en la empresa auditada d "inguno de los anteriores 8+ Al Proceso sistemático e independiente/ &ue tiene como fin determinar si las actividades y los resultados relativos a la calidad satisfacen las disposiciones previamente establecidas y si Bstas se !an implementado efectivamente y son adecuadas para el logro de los ob*etivos propuestos se conoce como : a Auditoria b Administración de riesgos c Control d Mapa de riesgos 26 "o !ace parte de las normas de la auditoria: a "ormas personales b "ormas para la e*ecución del traba*o c "ormas para la preparación del informe d (ormas de urbanidad 8 $os auditores de Control nterno deben cumplir y aplicar: a Los principios de Inte"ridad, ob!etiidad, con&idencialidad, responsabilidad y competencia/ en el desarrollo de sus &unciones b Administración de riesgos "D in!erentes al cargo c 2irectrices especiales del Consultor d ;odo el peso de la ley 84 $as auditorias pueden ser: a nternas/ e3ternas/ fiscales b Internas0 E1ternas 24
ADRIANA LUCIA VEGA OVIEDO
c 2e control fiscal y financiero d "inguno de los anteriores 8? E$ concepto 6egistro yo declaraciones de !ec!os o cual&uier otra información &ue son pertinentes para los criterios de auditoria y &ue son verificables Es conocida como a Efecto del !alla%go b Eidencia c ndicador d Control (na de las tBcnicas de auditoria es la observación y consiste en: a )resenciar personalmente la &orma como determinados procedimientos operatios y de control se llean a cabo en las empresas. b 2irectamente leen los procedimientos operativos con los &ue cuenta la empresa auditada c Mediante el estudio de documentos enviados por la empresa se toman elementos y se establecen *uicios d "inguno de los anteriores #1 )e puede concluir &ue el nforme del auditor puede catalogarse como: a (na asesor0a b (n relato de la evidencia c Una opinión d (na resumen e*ecutivo #8 En auditoria de sistemas un tipo de prueba es la de cumplimiento la cual consiste en: a Determinar si los controles se a!ustan a las pol'ticas y procedimientos de la Or"ani%ación. b 2eterminar si los controles se reali%an de manera periódica c 2eterminar la relación e3istente entre los controles y riesgos identificados d "inguna de las anteriores ## Aspectos &ue debe considerar el auditor de sistemas de información en el momento de la planificación: a Conocimiento del negocio b Conocimiento del ámbito el negocio c Evidencia de auditoria y auditabilidad 30
ADRIANA LUCIA VEGA OVIEDO
d Todos los anteriores #' El termino viabilidad financiera se refiere a: a +apacidad de una or"ani%ación de mantener una entrada de recursos &inancieros mayor #ue los recursos #ue se "astan b $a medida en la cual las conclusiones de una evaluación son *ustificadas por los datos presentados c (na variable &ue se considera afectada o influida por un programa d (na variable &ue se considera afectada o influida por un programa #+ $a primera barrera de seguridad &ue se establece para reducir los riesgos es:
a +ontrol )reentio b Control 2etectivo c Control de Protección d Control Correctivo #- )e define un procedimiento de auditoria como:
a Las actiidades de auditoria #ue deben desarrollarse para obtener eidencia. b Con*unto de reglas &ue le permiten al auditor sacar conclusiones c (n manual de usuario final d "inguno de los anteriores # El ob*etivo 6ecomendar sobre el dise9o de controles en el desarrollo de aplicaciones/ me*oras en el control interno del área de procesamiento de datos y verificación del cumplimiento de las normas de control en procesamiento de datos y seguridad general es de: a Auditor0a financiera b Auditoria In&orm$tica c Dficial de cumplimiento de control interno d Dficial de control interno #4 Elaborar/ dirigir y controlar el plan anual de auditoria de sistemas es : ADRIANA LUCIA VEGA OVIEDO
a (n perfil del oficial de cumplimiento b Una &unción del auditor in&orm$tico c (n conocimiento del Fefe de )istemas d (na forma de ocio auditable #? Conocer los diferentes elementos administrativos de manera &ue le permita planear/ e*ecutar/ coordinar y controlar todas las actividades propias del área de responsabilidad a (na e3periencia del auditor informático b Una &unción del 2e&e de sistemas c (n conocimiento del Auditor informático d Actitudes del auditor informático 40 "o es un componente metodológico de la auditoria: a Conocimiento del área b Evaluación del sistema de control e3terno c Dise*o de papeles de traba!o d "inguno de los anteriores '1 $a auditoria utili%a una metodolog0a basada en: a MBtodos deductivos b MBtodos nductivos c $a obtención de resultados d Solo A y '8 Capacidad de convencimiento/ creativo y lidera%go a b c d
(n perfil del oficial de cumplimiento Una 3abilidad del Auditor in&orm$tico (n conocimiento del Fefe de sistemas (na forma de ocio auditable
'# $os papeles de traba*o según su uso se dividen en: a Arc!ivo permanente G Arc!ivo corriente b ;emporales G fi*os c
d (na forma de ocio auditable '+ $ealtad H Alto sentido de responsabilidadH Prudente/ discreto/ reservado Alto sentido de Btica profesional son : a Actitudes del auditor in&orm$tico b Iabilidades del auditor informático c Conocimientos del auditor informático d Junciones del auditor informático '- El concepto de ca*a negra se utili%a en: a Sistemas cuando no sabemos #ue elementos o cosas componen al sistema o proceso b Dcasiones cuando &ueremos proteger algo de la lu% c En navegación aBrea para registrar las causas de un accidente ABreo d "inguna de las anteriores ' 2e acuerdo a las opciones la profesión recomendada para un auditor de sistemas ó informático puede ser: a Contador e ngeniero b Contador con especiali%ación en auditoria c ngeniero de sistemas con especiali%ación en Jinan%as o Auditoria
d In"eniero con especiali%ación en auditoria '4 $os tipos de auditoria son: a Cualitativas b Cuantitativas
c +ualitatias y cuantitatias d 49
Positivistas y estructuralistas
2ependiendo de los fines perseguidos en una auditoria esta puede ser: a Auditoria publica y auditoria privada b Auditoria operativa y de soporte
ADRIANA LUCIA VEGA OVIEDO
c Auditoria interna y auditoria e1terna d "inguna de las anteriores +7 El área responsable de evaluar la efectividad del sistema de control establecido en el ambiente informático es: a Auditoria informática b +ontrol interno in&orm$tico c Auditor0a Jinanciera d 2epartamento de sistemas +1 $a auditor0a reali%ada con recursos materiales y personas &ue pertenecen a la Empresa auditada se denomina: a Auditoria publica b Auditoria e3terna c Auditoria interna d "inguna de las anteriores
+8Eli*a la opción &ue significa una J("CD" del Auditor informático a Participar en los proyectos de sistemas y emitir su concepto b Análisis financiero y Administración de sistemas c Comprensión clara sobre los distintos tópicos generales y especiali%ados en el Krea de )istemas d +apacidad para identi&icar ries"os
+#$a información &ue describe/ e3plica e informa sobre fenómenos utili%ando números se asocia a: a 2atos cualitativos b Datos cuantitatios
c 2atos aleatorios d "inguna de las anteriores 54 (n indicador es: a (n medio para medir lo &ue realmente sucede en comparación con lo &ue se !a planificado en tBrminos de calidad b (na medida e3pl0cita utili%ada para determinar el desempe9o c (na se9al &ue revela el progreso !acia los ob*etivos d Todas las anteriores
++$a diferencia entre certificación y acreditación es : a $a certificación es voluntaria y la acreditación "D b +erti&icación de procesos y Acreditación de instituciones
c "D e3iste diferencia d )olo se puede tener una de las dos L)on e3cluyentes ADRIANA LUCIA VEGA OVIEDO
+-Cuando un usuario recibe una cuenta/ debe firmar un documento donde declara conocer las pol0ticas y procedimientos de seguridad informática y acepta sus responsabilidades con relación al uso de esa cuenta a b c d
Cuentas de (suarios nternet Correo Electrónico Directrices especiales
+$os Privilegios especiales de borrar o depurar los arc!ivos de otros usuarios/ sólo se otorgan a los encargados de la administración en la ,erencia de nformática a b c d
Cuentas de (suarios nternet Correo Electrónico Directrices especiales
+4$as claves de acceso se deben memori%ar y no anotar además al tercer intento de acceso fallido/ el sistema blo&ueará la cuenta a b c d
Cuentas de (suarios nternet Correo Electrónico Directrices especiales
+?)e suspenderá el servicio de correo electrónico a los funcionarios &ue no !agan uso de este durante un per0odo mayor o igual a dos meses a b c d
Cuentas de (suarios nternet Correo Electrónico Directrices especiales
-7$a clave de acceso o pass5ord debe cambiarse cada noventa L?7 d0as a b c d
Cuentas de (suarios nternet Correo Electrónico Directrices especiales
ADRIANA LUCIA VEGA OVIEDO
-1 )e filtrará el tráfico de e3tensiones Navi/Nbat/Nbmp/ Ne3e/ Nmdb/Nmp#/N5ma a b c d
Cuentas de (suarios nternet Correo Electrónico Directrices especiales
-8>ueda pro!ibido distribuir/ acceder o guardar material ofensivo/ abusivo/ obsceno/ racista/ ilegal o no laboral/ utili%ando los medios electrónicos de la empresa a b c d
Cuentas de (suarios nternet Correo Electrónico Directrices especiales
-#E3isten tres grandes problemas &ue amena%an la mensa*er0a instantánea/ estos son: a Correo Electrónico/ Administración de riesgos/ Control b nternet/ Cuentas de (suarios/ $os gusanos y virus c Los "usanos y irus/ Dene"ación de sericio/ )ro"ramas de puertas traseras o troyanos d 2irectrices especialesH Correo ElectrónicoH los virus
-'"o se puede instalar ni conectar dispositivos o partes diferentes a las entregadas en los e&uipos Es competencia de la ,erencia de nformática/ el retiro o cambio de partes a b c d
Cuentas de (suarios nternet Correo Electrónico Directrices especiales
-+"o saldrá de oficinas centrales ningún e&uipo/ impresora/ escáner/ (P) o demás elemento tecnológico/ sin la autori%ación directa de la ,erencia de nformática d e f "
Cuentas de (suarios nternet Correo Electrónico Directrices especiales
)RE4U(TAS DE A(5LISIS DE RELA+I6( )i la afirmación y la ra%ón son
una e3plicación CD66EC;A de la afirmación A )i la afirmación y la ra%ón son
-- $a auditor0a es un proceso para obtener y evaluar evidencias de manera ob*etiva con el fin de determinar la e3tensión en &ue se cumplen los re&uisitos establecidos PD6>(E Cumple con las disposiciones establecidas y si Bstas se !an aplicado en forma efectiva permitiendo alcan%ar los ob*etivos A
B
C
D
E
-El propósito de las pol0ticas de seguridad informática es velar por &ue e3istan procedimientos de planificación controlados con mBtodos simples y funcionales PD6>(E Cada funcionario debe cumplir las pol0ticas y directrices de la empresa/ A
ADRIANA LUCIA VEGA OVIEDO
B
C
D
E
-4$a actividad de Auditor0a de )istemas de nformación debe contar con la e3istencia de fuentes verificables de evidencia de auditor0a PD6>(E )on necesarias para probar los controles o para reali%ar procedimientos de pruebas de sustanciación A
B
C
D
E
-?$a evidencia de auditoria es un factor &ue no afecta la efectividad de una auditoria de sistemas de información PD6>(E E3isten situaciones en &ue las e3pectativas respecto de los resultados de la autoridad e3ceden los re&uerimientos para detectar errores relevantes/ tales como un análisis de la eficiencia del procedimiento de la información A
B
C
D
E
Al planificar una Auditor0a de )istemas de nformación/ el auditor se puede enfrentar ante la disyuntiva de tener &ue seleccionar o establecer prioridades con respecto a &uB área de la auditor0a/ o cuál o cuáles aplicaciones comen%ar a auditar PD6>(E El auditor no puede auditar todos los sistemas al/ mismo tiempo )e deben establecer criterios &ue faciliten ese ordenamiento A