Вы находитесь на странице: 1из 5

UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA

MODALIDAD ABIERTA Y A DISTANCIA


INFORMATICA
.
AUDITORIA INFORMATICA Versión

PRIMERA EVALUACION PARCIAL


PERIODO ABRIL 2014 - AGOSTO 2014
0013

Elaborado por: KARLA ALEXANDRA ROMERO GONZALEZ

IMPORTANTE:

 En la calificación automática se utiliza la fórmula aciertos - (errores / n-1), en donde n es el número de


alternativas de cada pregunta, por lo tanto, le recomendamos piense bien la respuesta antes de marcarla,
si no está seguro, es preferible dejarla en blanco.
 No está permitido comunicarse entre compañeros ni consultar libros o apuntes.
 Verifique que la hoja de respuestas corresponda a la evaluación que está desarrollando.

NO CONTESTE EN ESTE CUESTIONARIO, HÁGALO EN LA HOJA DE RESPUESTAS

INSTRUCCIONES

Lea detenidamente cada una de las siguientes preguntas y rellene completamente el círculo que corresponda a la
alternativa correcta en la hoja de respuestas. Si la evaluación es dicotómica, use la alternativa (A) para verdadero y la
alternativa (B) para falso.

1. El conjunto de acciones, aplicados con el objetivo de prevenir, corregir errores o irregularidades que afecten a una
organización, se denomina:
a. Sistema de control interno
b. Sistema de auditoría Interna
c. Sistema de control informático

2. Los controles internos informáticos cuando se implanten han de ser al menos:


a. automáticos y rentables
b. adecuados y rentables
c. avanzados y rentables

3. ¿Cuál de los siguientes es un elemento de un Sistema de Información?


a. Recursos
b. Activos
c. Políticas

4. Los directivos de la organización son los responsables de las tomas de decisiones de su organización y esta depende
directamente de la:
a. cantidad de información que tiene la organización
b. calidad de información que tiene la organización
c. clase de información que tiene la organización

5. La misión del Control Interno Informático es asegurarse de que las medidas que se obtienen de los mecanismos
implantados por cada responsable en la organización, sean:
a. subjetivas y válidas.
b. necesarias y válidas.
c. correctas y válidas.

6. Si la empresa instala un software de seguridad que impida los accesos no autorizados al sistema, estamos hablando
de la aplicación de un control:
a. correctivo
b. detectivo
c. preventivo

7. ¿ Qué controles debo implementar para asegurar la existencia de un plan de contigencias para la recuperación de los
servicios del Departamento Informático después de una interrupción inesperada de los mismos?
a. Controles en la seguridad lógica y física de la organización.
b. Controles en la planificación y gestión de recursos de la organización.
c. Controles en los recursos de los ordenadores de la organización.

8. Para saber dentro de la Organización qué personas están autorizadas y a qué información, se debería implementar
una política de:
a. Clasificación del personal
b. Clasificación de información
c. Clasificación de responsabilidades

9. ¿Qué es metodología?
a. Es el modo de decir o hacer con orden una cosa.
b. Es el modo de explicar con orden una cosa.
c. Es el modo de comprender con orden una cosa.

10. ¿Qué metodología de evaluación de sistemas está basada en el criterio y raciocinio humano?
a. metodologías ágiles
b. metodologías cuantitativas
c. metodologías culitatitas

11. En que fase del plan de contingencias se genera la documentación del plan.
a. análisis y diseño
b. desarrollo del plan
c. pruebas y mantenimiento

12. El plan de contingencias garantiza:


a. la continuidad de fallas de la organización
b. la discontinuidad del funcionamiento de la organización
c. la continuidad del funcionamiento de la organización

13. Para poder analizar un riesgo es importante reconocer que cada riesgo no siempre:
a. es el mismo entre los miembros de la organización
b. se da de la misma manera entre los miembros de la organización
c. es percibido de igual manera entre los miembros de la organización

14. Un motivo para que la seguridad de la información no se puede dar adecuadamente es:
a. susesos de origen físico
b. desastres naturales
c. negligencia del personal

15. En que fase del plan de contingencias se verifica si es viable o no la implementación del mismo.
a. análisis y diseño
b. desarrollo del plan
c. pruebas y mantenimiento

16. ¿La valoración de probabilidad de amenaza es ALTA, cuando?


a. Existen condiciones que hacen poco probable un ataque.
b. No existen condiciones internas/externas que impidan el desarrollo del ataque.
c. Existen condiciones que hacen lejana la posibilidad de ataque.

17. ¿Una persona que es vista como posible fuente de peligro para la organización, se la puede tomar como?
a. Un riesgo
b. Una vulnerabilidad
c. Una amenaza

18. Una metodología nos ayuda a conseguir resultados:


a. heterogéneos en equipos de trabajo homogéneos
b. homogéneos en equipos de trabajo heterogéneos
c. heterogéneos en equipos de trabajo heterogéneos
19. El lenguaje utilizado en un informe de auditoría debería contener:
a. un mínimo de términos académicos
b. un mínimo de términos técnicos
c. un mínimo de términos legales

20. Una contramedida está formada por varios factores. ¿Cuál de los siguientes es el factor más importante?
a. La normativa
b. La organización
c. La metodología

21. Un sistema de detección y extinción de incendios, nos ayuda en la organización, a que un riesgo se:
a. Evite
b. Reduzca
c. Transfiera

22. Los riesgos cuando se materializan se denominan:


a. errores
b. vulnerabilidades
c. amenazas

23. ¿Cuál es el documento donde se describe todo sobre el trabajo que realizará en la organización un auditor
informático?
a. plan de análisis de riesgos
b. plan del auditor informático
c. plan de contingencias

24. La metodología usada en la fase de análisis del plan de contingencia, que se basa en el estudio del impacto (pérdida
económica o de imagen) de la organización es:
a. Risck Análisis
b. Cobit
c. Bussines Impact

25. ¿Cuál de las siguientes opciones no es parte de un plan de auditor informático?


a. Plan a largo plazo
b. Sistema de evaluación
c. Nivel de exposición

26. Si Usted hace la auditoría de una aplicación, dentro de qué controles estaría la verificación de un plan de
contingencia para las aplicaciones.
a. Controles de tratamiento de datos
b. Controles de backup y rearranque
c. Controles de la satisfacción de usuarios

27. El auditor durante la auditoría debe actuar con criterio propio, es el principio de:
a. comportamiento profesional
b. independencia
c. confidencialidad

28. Lo primero que se debe hacer para la planificación de trabajo de auditoría de SI es "establecer qué se debe auditar "
o conocido también como:
a. definir recursos de información
b. definir el universo de TI
c. definir conjunto de riesgos

29. Las labores realizadas por un auditor:


a. pueden ser sustituidas por herramientas y tecnologías
b. no pueden ser sustituidas por ninguna herramienta ni tecnología
c. no pueden ser sustituidas por niguna herramienta pero si por una tecnología

30. El tercer paso de la planificación de trabajo de auditoría de SI, es definir el plan para evaluar si los sistemas de control
establecidos en la organización son adecuados, este paso se la denomina:
a. Planificación a Largo Plazo
b. Planificación a Mediano Plazo
c. Planificación a Corto Plazo
31. El personal de auditoría interna respecto a las otras unidades de la organización actuará con:
a. dependencia de criterio
b. independencia de criterio
c. independencia de la dirección

32. Según el informe de COSO, el control interno es un proceso, ejercido:


a. Por el consejo de administración de la organización, los gestores y otro personal
b. Por el consejo de administración de la organización
c. Por los gestores y otro personal

33. El auditor durante la auditoría debe rechazar criterios con los que no esté de acuerdo, él estará actuando bajo el
principio de:
a. comportamiento profesional
b. independencia
c. confidencialidad

34. Son recursos presentados y aprobados por el Comité de Auditoría


a. recursos humanos
b. recursos económicos
c. recursos técnicos

35. El auditor no debe aprovechar los conocimientos adquiridos durante la auditoría para utilizarlos en contra del
auditado, es el principio de.
a. comportamiento profesional
b. capacidad profesional
c. confidencialidad

36. Si un auditor cumple con el principio de capacidad profesional debe:


a. ocultar a su cliente sobre el nivel de preparación que posee
b. tener una injustificada subestimación de su capacidad
c. ser conciente del alcance de sus conocimientos y de sus carencias

37. Es muy importante que las personas que realizan los trabajos de auditoría no tengan la siguiente aptitud:
a. Ser paciente, prudente y flexible.
b. Ser antipático, sentirse superior
c. Tener capacidad para escuchar

38. ¿Para quién desarrolla su labor la función de auditoría de SI?


a. Los organos financieros y de recursos humanos de la organización
b. Los organos de gobierno y de gestión de la organización
c. Los organos naturales y de gestión de la organización

39. El principio que indica que el auditor debe guardar respeto por la política empresarial de auditado, es el principio de:
a. capacidad profesional
b. comportamiento profesional
c. información suficiente

40. Un elemento a considerar a la hora de seleccionar el equipo de auditoría de SI es:


a. que su formación universitaría esté relacionada con las TI
b. que su formación universitaría esté relacionada con la auditoría financiera
c. que su formación universitaría esté relacionada con la auditoría
UNIVERSIDAD TECNICA PARTICULAR DE LOJA
La Universidad Católica de Loja

HOJA DE RESPUESTAS
AUDITORIA INFORMÁTICA
Presencial 1er Bim
PROGRAMA INGENIERIA EN CONTABILIDAD Y
PERIODO Abr/2014 - Ago/2014
ACADEMICO AUDITORIA ECTS
IDENTIFICACION
ESTUDIANTE

SOLUCIONES
N° Sol Res N° Sol Res
1 A X 31 B X
2 B X 32 A
3 A OK 33 B OK
4 B X 34 B X
5 C X 35 A
6 C X 36 C OK
7 A X 37 B OK
8 B X 38 B OK
9 A X 39 B OK
10 C OK 40 A X
11 B OK
12 C X
13 C X
14 C OK
15 A X
16 B X
17 C OK
18 B X
19 B X
20 B X
21 B X
22 A OK
23 B OK
24 C X
25 A X
26 B X
27 B OK
28 B X
29 B OK
30 A OK
RESUMEN DE CALIFICACION
ACIERTOS: 15 ERRORES: 23 BLANCOS: 2
VERSION 13

Вам также может понравиться