15
Act 9. Quiz 2 Página: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 (Siguiente) Question1 Puntos: 2 Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C, D). Solo una (1) de estas opciones responde correctamente a la pregunta. La auditoria es un exámen crítico que se realiza con el fin de constatar que procesos no operan adecuadamente y asi poder reorganizarlos en el organigrama de una entidad. Es necesario realizar una auditoria cuando una organizaciòn presenta Síntomas de descoordinación y desorganización, Síntomas de mala imagen e insatisfacción de los usuarios, Síntomas de debilidades económico-financiero, Síntomas de Inseguridad. Los síntomas de descoordinación y desorganización pueden presentarse cundo ocurre algún cambio masivo de personal, o en una reestructuración fallida de alguna área o en la modificación de alguna Norma importante, son características de este síntoma de necesidad de auditoría informática: Seleccione una respuesta. a. No se atienden las peticiones de cambios de los usuarios. b. Desvió de los estándares de productividad de los promedios conseguidos habitualmente. c. Incremento desmesurado de costes. d. No se cumplen en todos los casos los plazos de entrega de resultados periódicos. 2 Puntos: 2 Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (1, 2, 3, 4). Solo dos (2) de estas opciones responden correctamente a la pregunta de acuerdo con la siguiente información. Marque A si 1 y 2 son correctas. Marque B si 1 y 3 son correctas. Marque C si 2 y 4 son correctas. Marque D si 3 y 4 son correctas.

Act 9

Embed Size (px)

Citation preview

Page 1: Act 9

Act 9. Quiz 2Página:  1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  (Siguiente) 

Question1Puntos: 2

Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C, D). Solo una (1) de estas opciones responde correctamente a la pregunta.

La auditoria es un exámen crítico que se realiza con el fin de constatar que procesos no operan adecuadamente y asi poder reorganizarlos en el organigrama de una entidad. Es necesario realizar una auditoria cuando una organizaciòn presenta Síntomas de descoordinación y desorganización, Síntomas de mala imagen e insatisfacción de los usuarios, Síntomas de debilidades económico-financiero, Síntomas de Inseguridad. Los síntomas de descoordinación y desorganización pueden presentarse cundo ocurre algún cambio masivo de personal, o en una reestructuración fallida de alguna área o en la modificación de alguna Norma importante, son características de este síntoma de necesidad de auditoría informática:

Seleccione una respuesta.

a. No se atienden las peticiones de cambios de los usuarios.

b. Desvió de los estándares de productividad de los promedios conseguidos habitualmente.

c. Incremento desmesurado de costes.

d. No se cumplen en todos los casos los plazos de entrega de resultados periódicos.

2 Puntos: 2

Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (1, 2, 3, 4). Solo dos (2) de estas opciones responden correctamente a la pregunta de acuerdo con la siguiente información.

Marque A si 1 y 2 son correctas.

Marque B si 1 y 3 son correctas.

Marque C si 2 y 4 son correctas.

Marque D si 3 y 4 son correctas.

La metodología de Trabajo de Auditoría Informática sigue unas etapas:

• Alcance y Objetivos de la Auditoría Informática.

Page 2: Act 9

• Estudio inicial del entorno auditable.

• Determinación de los recursos necesarios para realizar la auditoría.

• Elaboración del plan y de los Programas de Trabajo.

• Actividades propiamente dichas de la auditoría.

• Confección y redacción del Informe Final.

• Redacción de la Carta de Introducción o Carta de Presentación del Informe final.

Dentro de la etapa Estudio inicial del entorno auditable el auditor debe:

1. Acotar el trabajo de auditoría incluyendo las áreas que serán excepciones del trabajo de auditoría.

2. Tener un conocimiento total de los objetivos específicos del trabajo de auditoría asi como también los auditados con el fin que las metas fijadas puedan ser cumplidas.

3. E xaminar las funciones y actividades generales de la informática.

4. Conocer la organización con respecto a quién ordena, quién diseña y quién ejecuta.Seleccione una respuesta.

a. A

b. B

c. C

d. D

3 Puntos: 2

Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C, D). Solo una (1) de estas opciones responde correctamente a la pregunta.

Lectura 1

Page 3: Act 9

Entre las amenazas más frecuentes que deberían ser tenidas en cuenta por toda organización como fuentes potenciales de pérdidas está la lógica maliciosa. Con respecto a esta amenaza se pude afirmar que:

Seleccione una respuesta. a. Redundan en costos que pueden exceder a los beneficios esperados por su implantación.b. Se pueden reducir cuando hay una adecuada capacitación del personal.

c. Es software que causa daño

d. Son ocasionadas por individuos con el fin de probar sus habilidades.

4 Puntos: 2

Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C, D). Solo una (1) de estas opciones responde correctamente a la pregunta.

Lectura 2

La Disponibilidad es un objetivo de la seguridad informática, hace referencia a:

Seleccione una respuesta. a. Acceso a la información únicamente por personas autorizadas

b. Protección de los métodos de proceso de la información

c. Garantizar el acceso de la información a usuarios autorizados

d. Protección del total de la información y de los métodos de proceso

5 Puntos: 2

Este tipo de pregunta se desarrolla en torno a un (1)enunciado y cuatro (4) opciones de respuesta (A, B, C, D). Solo una (1) de estas opciones respondecorrectamente a la pregunta.

La auditoria informática se divideen Áreas Específicas, estas son: Explotación, Desarrollo Sistemas, Comunicaciones y Seguridad. De las siguientes afirmaciones una hace referencia aauditoria de explotación:

Page 4: Act 9

Seleccione una respuesta. a. Abarca conceptos de seguridad física y seguridad lógica de los sistemas.b. Toma los datos como materia prima para luego transformarlos y que previamente se han sometido a controles de integridad y calidad.c. Aplican la técnica denominada tunning para la observación de medidas encaminadas a la evaluación del comportamiento de los sistemas y subsistemas.d. Evolucionó a partir del Análisis y Programación de Sistemas y Aplicaciones.

6 Puntos: 2

Este tipo de pregunta se desarrollaen torno a un (1) enunciado y cuatro (4) opciones de respuesta (1, 2, 3,4). Solo dos (2) de estas opcionesresponden correctamente a la pregunta de acuerdo con la siguiente información.

Marque A si 1 y 2 son correctas.

Marque B si 1 y 3 son correctas.

Marque C si 2 y 4 son correctas.

Marque D si 3 y 4 son correctas.

La auditoriainformática revisa información de todo tipo. El análisis de la misma seconcreta en los informes finales que emite el auditor. La recopilación deinformación puede realizarse utilizando varias técnicas. Entre ellas están:cuestionarios, entrevistas, Checklist, Trazas y/o Huellas, Software deInterrogación. Con respecto a las entrevistas se puede afirmar:

1. Permite establecer relacionespersonales entre el auditor y los auditados sin necesidad de seguir un cuestionario.

2. Permiteal auditor buscar finalidades concretas siguiendo un método establecido.

3. Se pueden realizar de forma escritasiempre y cuando no se repitan en las áreas a auditar.

4. Permite al auditor conversar o hacerpreguntas a fin de complementar los cuestionarios pre impresos.

Seleccione una respuesta. a. A

b. B

c. C

d. D

Page 5: Act 9

7 Puntos: 2

Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C, D). Solo una (1) de estas opciones responde correctamente a la pregunta.

Lectura 1

Entre las amenazas más frecuentes que deberían ser tenidas en cuenta por toda organización como fuentes potenciales de pérdidas están los errores y omisiones. Con respecto a esta amenaza se pude afirmar que:

Seleccione una respuesta. a. Son ocasionadas por individuos con el fin de probar sus habilidades.

b. Se pueden reducir cuando hay una adecuada capacitación del personal.c. Redundan en costos que pueden exceder a los beneficios esperados por su implantación.d. Se presentan cuando se carece de antivirus actualizados.

8 Puntos: 2

Este tipo de pregunta se desarrollaen torno a un (1) enunciado y cuatro (4) opciones de respuesta (1, 2, 3,4). Solo dos (2) de estas opcionesresponden correctamente a la pregunta de acuerdo con la siguiente información.

Marque A si 1 y 2 son correctas.

Marque B si 1 y 3 son correctas.

Marque C si 2 y 4 son correctas.

Marque D si 3 y 4 son correctas.

Page 6: Act 9

La metodología de Trabajo de Auditoría Informática sigue unas etapas:

• Alcance y Objetivos de la Auditoría Informática.

• Estudio inicial del entorno auditable.

• Determinación de los recursos necesarios para realizar la auditoría.

• Elaboración del plan y de los Programas de Trabajo.

• Actividadespropiamente dichas de la auditoría.

• Confeccióny redacción del Informe Final.

• Redacción de la Carta de Introducción o Carta de Presentación del Informe final.

Dentro de la etapa de alcance y objetivos de la auditoria informática el auditor debe:

1. Acotar el trabajo de auditoría incluyendo las áreas que serán excepciones del trabajo de auditoría.

2. Tener un conocimiento total de los objetivosespecíficos del trabajo de auditoría asi como también los auditados con el fin que las metas fijadas puedan ser cumplidas.

3. Examinar las funciones yactividades generales de la informática.

4. Conocer la organización con respecto a quién ordena,quién diseña y quién ejecuta.

Seleccione una respuesta. a. A

b. B

c. C

d. D

9 Puntos: 2

Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C, D). Solo una (1) de estas opciones responde correctamente a la pregunta.

Page 7: Act 9

Lectura 2

La confidencialidad es un objetivo de la seguridad informática, hace referencia a:

Seleccione una respuesta. a. Protección de la totalidad de la información

b. Acceso a la información únicamente por personas autorizadas

c. Protección de los métodos de proceso de la información

d. Garantizar el acceso de la información a usuarios autorizados

10 Puntos: 2

Este tipo de preguntas consta de dos proposiciones, así: una Afirmación y una Razón, Unidas por la palabra PORQUE. El estudiante debe examinar la veracidad de cada proposición y la relación teórica que las une. Para responder este tipo de preguntas se debe leer toda la pregunta y señalar la respuesta elegida de acuerdo con las siguientes instrucciones:

Marque A si la afirmación y la razón son VERDADERAS y la razón es una explicación CORRECTA de la afirmación.

Marque B si la afirmación y la razón son VERDADERAS, pero la razón NO es una explicación CORRECTA de la afirmación.

Marque C si la afirmación es VERDADERA, pero la razón es una proposición FALSA.

Marque D si la afirmación es FALSA, pero la razón es una proposición VERDADERA.

Enunciado:

La auditoría interna es la realizada con recursos materiales y personas que pertenecen a la empresa auditada PORQUE la auditoría externa es realizada por personas afines a la empresa auditada; es siempre remunerada.

Seleccione una respuesta. a. A

Page 8: Act 9

b. B

c. C

d. D

11 Puntos: 2

Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C, D). Solo una (1) de estas opciones responde correctamente a la pregunta.

 

Lectura 1

Entre las amenazas más frecuentes que deberían ser tenidas en cuenta por toda organización como fuentes potenciales de pérdidas están:

Seleccione una respuesta. a. Errores y omisiones, Intrusiones, accidentes y desastres, lógica maliciosa

b. Errores y omisiones, Intrusiones, accidentes y desastres.c. Errores y omisiones, antivirus no actualizados, accidentes y desastres, lógica maliciosad. Errores y omisiones, Intrusiones, software pirata, lógica maliciosa

12 Puntos: 2

Este tipo de preguntas consta de dos proposiciones, así: una Afirmación y una Razón, Unidas por la palabra PORQUE. El estudiante debe examinar la veracidad de cada proposición y la relación teórica que las une. Para responder este tipo de preguntas se debe leer toda la pregunta y señalar la respuesta elegida de acuerdo con las siguientes instrucciones:

Marque A si la afirmación y la razón son VERDADERAS y la razón es una explicación CORRECTA de la afirmación.

Marque B si la afirmación y la razón son VERDADERAS, pero la razón NO es una explicación CORRECTA de la afirmación.

Marque C si la afirmación es VERDADERA, pero la razón es una proposición FALSA.

Marque D si la afirmación es FALSA, pero la razón es una proposición VERDADERA.

Page 9: Act 9

Enunciado:

Los síntomas de necesidad de una Auditoría Informática referentes a mala imagen e insatisfacción de los usuarios se presentan cuando no se atienden las peticiones de cambios de los usuarios PORQUE en un síntoma de necesidad de auditoría informática una mala imagen e insatisfacción de los usuarios se presenta debido a que no se reparan las averías de Hardware ni se resuelven incidencias en plazos razonables.

Seleccione una respuesta. a. A

b. B

c. C

d. D

13 Puntos: 2

Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C, D). Solo una (1) de estas opciones responde correctamente a la pregunta.

Lectura 1

La seguridad informática, trata de minimizar los riesgos asociados al acceso y utilización de determinado sistema de forma no autorizada y en general malintencionada. Según esta afirmación el objetivo de la seguridad informática es:

Seleccione una respuesta. a. Garantizar los servicios de forma eficiente y correcta.

b. Adoptar medidas de seguridad adecuadas.c. Obtener beneficios en las organizaciones públicas al ofrecer un servicio eficiente y de calidad a los usuarios.d. Proteger los recursos informáticos de hardware y software.

14 Puntos: 2

Page 10: Act 9

Este tipo de pregunta se desarrolla en torno a un (1) enunciado y cuatro (4) opciones de respuesta (A, B, C, D). Solo una (1) de estas opciones responde correctamente a la pregunta.

Lectura 1

Entre las amenazas más frecuentes que deberían ser tenidas en cuenta por toda organización como fuentes potenciales de pérdidas están las intrusiones. Con respecto a esta amenaza se pude afirmar que:

Seleccione una respuesta. a. Son ocasionadas por individuos con el fin de probar sus habilidades.b. Redundan en costos que pueden exceder a los beneficios esperados por su implantación.c. Se pueden reducir cuando hay una adecuada capacitación del personal.

d. Se presentan cuando se carece de antivirus actualizados.

15 Puntos: 2

Este tipo de preguntas consta de dos proposiciones, así: una Afirmación y una Razón, Unidas por la palabra PORQUE. El estudiante debe examinar la veracidad de cada proposición y la relación teórica que las une. Para responder este tipo de preguntas se debe leer toda la pregunta y señalar la respuesta elegida de acuerdo con las siguientes instrucciones:

Marque A si la afirmación y la razón son VERDADERAS y la razón es una explicación CORRECTA de la afirmación.

Marque B si la afirmación y la razón son VERDADERAS, pero la razón NO es una explicación CORRECTA de la afirmación.

Marque C si la afirmación es VERDADERA, pero la razón es una proposición FALSA.

Marque D si la afirmación es FALSA, pero la razón es una proposición VERDADERA.

Enunciado:

Page 11: Act 9

La auditoría informática interna cuenta con algunas ventajas adicionales muy importantes respecto de la auditoría externa PORQUE La auditoría interna tiene la ventaja de que puede actuar periódicamente realizando Revisiones globales, como parte de su Plan Anual y de su actividad normal.

Seleccione una respuesta. a. A

b. B

c. C

d. D