option
Cuestiones
ayuda
daypo
buscar.php

Auditoria Informática IB

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Auditoria Informática IB

Descripción:
Auditoria Informática IB

Fecha de Creación: 2016/05/19

Categoría: Informática

Número Preguntas: 79

Valoración:(10)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

Si la empresa instala un software de seguridad que impida los accesos no autorizados al sistema, estamos hablando de la aplicación de un control. correctivo. detectivo. preventivo.

Para la implantación de un sistema de controles internos informáticos habrá que definir: Situación general de los ordenadores. Software para el desarrollo de programas. Integridad del sistema, confidencialidad y disponibilidad.

Para saber dentro de la Organización qué personas están autorizadas y a qué información, se debería implementar una política de. Clasificación del personal. Clasificación de información. Clasificación de responsabilidades.

¿Qué controles debo implementar para asegurar la existencia de un plan de contigencias para la recuperación de los servicios del Departamento Informático después de una interrupción inesperada de los mismos?. Controles en la seguridad lógica y física de la organización. Controles en la planificación y gestión de recursos de la organización. Controles en los recursos de los ordenadores de la organización.

¿Cuál sería el ejemplo en donde se aplica el control de acceso físico a los datos y aplicaciones de una organización?. Registro de información detallada sobre los ordenadores. Registro documental de las acciones de mantenimiento realizadas. Inventario completo de dispositivos de almacenamiento con copias de backup guardados.

Una metodología nos ayuda a conseguir resultados: Heterogéneos en equipos de trabajo homogéneos. Homogéneos en equipos de trabajo heterogéneos. Heterogéneos en equipos de trabajo heterogéneos.

¿Qué es una contramedida?. Medida tomada para fortalecer otra medida. Medida tomada para crear otra medida. Medida tomada para anular otra medida.

El factor de contramedida que debe definir de forma clara y precisa todo lo que debe existir y debe ser cumplido desde el punto de vista conceptual como práctico y desde lo general a lo particular es: La organización. La normativa. La tecnología de seguridad.

El factor de contramedida que está constituido por elementos de software que permiten definir uno o varios procedimientos de control para cumplir una normativa y objetivo de control es: Los objetivos de contro. Las herramientas de control. Los procedimientos de control.

El factor de contramedida hacia donde están dirigidos las diferentes tareas realizadas en el control de procesos es: La tecnología de seguridad. Los objetivos de control. Los procedimientos de control.

Los riesgos cuando se materializan se denominan. Errores. Vulnerabilidades. Amenazas.

Un sistema de detección y extinción de incendios, nos ayuda en la organización, a que un riesgo se: Reduzca. Evite. Transfiera.

¿Cuál es la fase de un sistema de gestión de riesgos que determina que los riesgos encontrados son aceptables?. Clasificación. Análisis. Reducción.

La que se encarga de la seguridad en el medio informático en una organización es: La seguridad de la información. La seguridad informática. La seguridad de datos.

¿Cuál es el objetivo de la gestión de riesgos?. Ayudar a implementar medidas de protección. Ayudar a implementar medidas de control. Ayudar a implementar medidas de reducción.

¿Cuál de los siguientes no es un elemento de información?. Medio Ambiente. Infraestructura. Personal.

Para poder analizar un riesgo es importante reconocer que cada riesgo: No siempre es percibido de igual manera entre los miembros de la organización. No siempre se da de la misma manera entre los miembros de la organización. No siempre es el mismo entre los miembros de la organización.

Cuando se valora una amenaza, no solo hay que considerar los recursos económicos, tiempo, materiales, sino también: El posible daño de la moral institucional. El posible daño de la imagen pública y emocional. El posible daño de la confidencialidad.

¿En que fase del plan de contingencias se realiza la primera prueba para comprobación de todo el trabajo realizado?. Análisis y diseño. Desarrollo del plan. Pruebas y mantenimiento.

Se define a la información dentro de una organización como los datos que han sido: ______, _______, ______ y ________ . ( 1 ) Almacenados, ( 2 ) Recuperados, ( 3 ) Recogidos y ( 4) Procesados. 3, 2, 1, 4. 3, 1, 4, 2. 3, 4, 1, 2.

La información es un recurso crítico, que debe ser: Protegido y confiable. Exacto y completo. Eficiente y eficaz.

¿Cuál de los siguientes es un elemento de un Sistema de Información?. Recursos. Activos. Políticas.

Los elementos de un SI que convergen en actividades que permiten alcanzar los objetivos de las entidades son: Información, activos y dirección. Políticas, dirección y recursos. Información, personas y recursos.

La misión del Control Interno Informático es asegurarse de que las medidas que se obtienen de los mecanismos implantados por cada responsable en la organización, sean: Subjetivas y válidas. Necesarias y válidas. Correctas y válidas.

¿Cuál es un objetivo del control interno informático?. Saber eliminar o reducir al máximo la posibilidad de pérdida de la información por fallos en los equipos, en los procesos o por una gestión inadecuada de los archivos de datos. Determinar los procesos para verificar el control interno de la función informática. Instaurar y hacer cumplir las normas, políticas y procedimientos que regulen las actividades de sistematización de la empresa.

¿Cuál es el tipo de control en una organización, que evalúa que todas las actividades que se relizan aseguren el cumplimiento de las normas legales?. Control Interno Organizativo. Control Interno Informático. Control Interno Financiero.

"Se lo puede determinar como un examen metódico, puntual, con vistas a mejorar en: Rentabilidad, Seguridad, Eficiencia y Eficacia a la organización". Control Informático. Auditoría Informática. Control Interno.

Es un conjunto de actividades o eventos que se realizan o suceden bajo ciertas circunstancias con un fin determinado. Proceso. Control. Técnicas.

Los controles internos informáticos cuando se implanten han de ser al menos: Automáticos y rentables. Adecuados y rentables. Avanzados y rentables.

El conjunto de elementos que permiten la disponibilidad de la información en una organización es: Sistema informatizado. Sistema de control. Sistema de información.

El recurso crítico información debe ser: Exacto y completo. Incompleto y exacto. Inexacto y completo.

La toma de decisiones depende directamente de: La seguridad de información. La calidad de información. La cantidad de información.

La información, debe considerarse como un recurso: Financiero. Básico. Estático.

El Control Interno Informático, regula para que las actividades de sistemas de información de una organización sean realizadas cumpliendo: Cursos y políticas. Misión y visión organizacional. Normas y estándares.

El control de las actividades de sistemas de información por parte de Control Interno Informático debe ser: Diariamente. Anualmente. Mensualmente.

Es necesaria la implementación de ______________ para que las organizaciones regulen la eficiencia de los procesos internos: Leyes financieras. Seguridad informática. Normativas o estrategias.

__________ es la actividad del sistema de información donde los datos en bruto se los convierte en datos significantes o relevantes. Procesamiento. Entrada. Salida.

Los controles que facilitan la vuelta a la normalidad del SI, cuando se ha producido alguna incidencia se los denomina: Correctivos. Detectivos. Preventivos.

___________ se denomina al conjunto de acciones, actividades, planes, políticas o normas que se desarrollan dentro de una organización, para prevenir posibles riesgos. Sistema de Control Interno. Sistema de Auditoría Interna. Sistema de Normas y Estándares.

El auditor es responsable de revisar el diseño y funcionamiento de los controles implantados en la organización e informar a la : Dirección de Auditoría. Dirección de la Organización. Dirección Informática.

_________ se denomina al proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos de la organización. Auditoría informática. Auditoría financiera. Auditoría interna.

Dentro de los controles de explotación de SI tenemos controles: Personales. Ambientales. Físicos.

Dentro de los controles generales organizativos se establecen políticas para: El manejo de equipos. El personal. El sistema de base de datos.

Para implementar un sistema de controles internos informáticos, hay que definir la integridad del sistema que corresponde al área de: Administración de sistemas. Gestión de cambio. Seguridad.

Es indispensable conocer ______________ para implementar un sistema de controles internos informáticos: La configuración del sistema de la organización. Las políticas del sistema de la organización. Los riesgos del sistema de la organización.

La situación creada, por la falta de uno o varios controles en la organización se denomina. Amenaza. riesgo. vulnerabilidad.

__________ es el factor más importante de una contramedida. La organización. La metodología. La normativa.

La medida tomada para mitigar otra medida se denomina: Contramedida. Política. Normativa.

La doctrina que trata los riesgos informáticos o creados por la informática es: Seguridad Informática. Seguridad de los SI. Seguridad Tecnológica.

La fase en la gestión de riesgos en que se definen e implementan las medidas de protección es: Análisis. Clasificación. Reducción.

El método para determinar, analizar, valorar y clasificar los riesgos se denomina. Política de Seguridad. Gestión de Riesgos. Seguridad Informática.

Que metodologías nos ayudan a producir una lista de riesgos con valores numéricos asignados. Metodologías cuantitativas. Metodologías porcentuales. Metodologías cualitativas.

Un sistema de detección y extinción de incendios nos ayuda a que un riesgo sea: Reducido. Evitado. Transferido.

Todo riesgo siempre es percibido entre los miembros de la organización, de: Igual manera. Similar manera. Diferente manera.

Uno de los elementos de información es el “Personal de la organización”, por ejemplo: La Junta directiva. El Correo electrónico. Los Equipos de red.

_____________ es la fase de la gestión de riesgos que tiene como objetivo determinar los componentes de un sistema que requiere protección: Análisis de riesgos. Reducción de riesgos. Clasificación de riesgos.

La gestión de riesgos es un proceso: Dinámico y permanente. Estático y permanente. Dinámico y pasajero.

El plan de __________ ayuda a la organización a controlar una situación de emergencia y a minimizar las consecuencias negativas. Riesgos. Restauración interno. Contingencias.

Cuando un ataque perjudica la confidencialidad, integridad, disponibilidad y autenticidad de la información, se conoce como: Riesgo. Impacto. Vulnerabilidad.

Cuando las condiciones que existen en la empresa hacen lejana la probabilidad de un ataque, el valor de la amenaza es: Bajo. Alto. Mediano.

Si una amenaza se convirtió en realidad se denomina: Ataque. Riesgo. Vulnerabilidad.

Evaluar el control interno de los recursos de información es un objetivo del departamento: Financiero. Auditoria de los SI. Recursos humanos.

Los datos necesitan de ___________ para combinarse y estructurarse. Aplicaciones. Personas. Instalaciones.

La fase del plan de contingencias en donde se desarrollan todas las acciones previstas en este plan, es el: Desarrollo del plan. Pruebas y mantenimiento. Análisis y diseño.

La fase de _____________ es considerada como la más importante de un plan de contingencias. Pruebas y mantenimiento. Desarrollo del plan. Análisis y diseño.

El auditor no debe intentar obtener claves de acceso a áreas restringidas. Esto es un principio de: Legalidad. Servicio Público. Comportamiento profesional.

El auditor debe usar lo que esté en sus manos para evitar daños sociales. Esto es un principio de: Legalidad. Comportamiento profesional. Servicio Público.

El auditor no debe usar esta información para beneficio personal. Esto es un principio de: Confidencialidad. Veracidad. Comportamiento profesional.

El auditor debe en todo momento ser consciente de que sus propuestas deben estar basadas en la experiencia. Esto es un principio de: Comportamiento profesional. Confidencialidad. Veracidad.

¿Para quién desarrolla su labor la función de auditoría de SI?. Los organos financieros y de recursos humanos de la organización. Los organos de gobierno y de gestión de la organización. Los organos naturales y de gestión de la organización.

Según el informe de COSO, el control interno es un proceso, ejercido: Por el consejo de administración de la organización, los gestores y otro personal. Por el consejo de administración de la organización. Por los gestores y otro personal.

Los recursos de información son: Todos aquellos activos financieros que necesita la organización para poder dotarse de adecuados sistemas de información. Todos aquellos activos que necesita la organización para poder dotarse de adecuados sistemas de información. Todos aquellos activos humanos que necesita la organización para poder dotarse de adecuados sistemas de información.

¿Cuál de los siguientes no es un recurso de información?. Métodos. Datos. Software de aplicaciones.

Una función del departamento de auditoria de los SI es: "Revisar la asignación de tareas y adecuada administración de los:". Recursos humanos y datos. Recursos humanos e informáticos. Recursos humanos y financieros.

Son los recursos necesarios para que el personal del departamento de auditoria de SI puedan desarrollar eficazmente y eficientemente su trabajo. Recursos humanos. Recursos económicos. Recursos técnicos.

Las labores realizadas por un auditor: Pueden ser sustituidas por herramientas y tecnologías. No pueden ser sustituidas por ninguna herramienta ni tecnología. No pueden ser sustituidas por niguna herramienta pero si por una tecnología.

El estatuto del departamento de auditoría de los SI, debe ser: Público dentro de la organización. Privado dentro de la organización. Público solo para miembros específicos.

El auditor es honesto y reservado si: Divulga información sin ninguna cautela. Es muy cauteloso y no da ninguna información. Mantiene una estricta cautela a la hora de divulgar información.

El principio que indica que el auditor debe guardar respeto por la política empresarial de auditado, es el principio de: Capacidad profesional. Comportamiento profesional. Información suficiente.

Denunciar Test