Auditoria

Páginas: 13 (3079 palabras) Publicado: 7 de junio de 2012
TALLER AUDITORIA DE SISTEMAS
UNIVERSIDAD DE MEDELLIN.
SEPTIEMBRE 2007
______________________________________________________________

Selección múltiple con única respuesta.

1. El Proceso mediante el cual se califica y evalúan los riesgos para determinar la capacidad de la entidad para su aceptación o tratamiento se conoce como:
a. Auditoria
b. Análisis de riesgos
c.Control
d. Mapa de riesgos.
2. Es función de la auditoria:
a. Escuchar los problemas de una empresa
b. Obtener y evaluar evidencia objetivamente
c. Calificar o descalificar las actuaciones de un grupo de personas
d. Ninguno de los anteriores
3. La herramienta organizacional que unida al Mapa de Procesos facilita la visualización y entendimiento de los riesgos y ladefinición de una estrategia para su apropiada administración se conoce como.
a. Auditoria
b. Administración de riesgos
c. Control
d. Mapa de riesgos
4. Un proceso es:
a. Es un conjunto de actividades que recibe uno o mas insumos y crea un producto o servicio de valor para el cliente
b. Sistema conformado por varios procesos que se integran sistemáticamente paraalcanzar un objetivo propuesto.
c. Un conjunto de actividades que permiten obtener un producto o servicio de valor para el cliente
d. Ninguna de las anteriores.
5. La integridad es un elemento importante de la seguridad de la información y tiene por objeto:
a. Garantizar que la información no ha sido alterada en su contenido.
b. asegurar que sólo la persona correctaacceda a la información que queremos distribuir.
c. garantizar que la información llegue en el momento oportuno.
d. Ninguna de las anteriores.
6. Una definición de indicador es:
a. Bombillos instalados en los procesos y subprocesos, dan sintomatología del riesgo.
b. Una consecuencia generada en un proceso inestable.
c. Una ayuda para que el auditor de sistemas genere losinformes de auditoria.
d. Ninguna de las anteriores.
7. Dentro de las medidas globales de la seguridad para la administración del riesgo se tienen las políticas de seguridad y consisten en:
a. Instruir la correcta implementación de un nuevo ambiente tecnológico
b. Buscar establecer los estándares de seguridad en el uso y mantenimiento de los activos. Es una forma de suministrarun conjunto de normas para guiar a las personas en la realización de sus trabajos.
c. rastrear vulnerabilidades en los activos que puedan ser explotados por amenazas. Da como resultado un grupo de recomendaciones para que los activos puedan ser protegidos.
d. Ninguna de las anteriores.
8. Las normas personales, normas de ejecución del trabajo y normas relacionadas con lainformación hacen parte:
a. La calidad del software
b. La calidad de un centro de cómputo
c. Un sistema de calidad
d. La auditoria
9. Las sugerencias, contrastadas y plasmadas en el correspondiente informe de auditoria reciben el nombre de:
a. Recomendaciones
b. Normas de estricto cumplimiento
c. Ayudas especializadas
d. Ninguna de los anteriores
10. Unadefinición de riesgo es:
a. Minimizar, reducir, eliminar, evitar y neutralizar una perdida.
b. Peligro de no lograr los objetivos
c. Es el plan de contingencia para evitar una perdida
d. A y C
11. Cuando se altera la información que riesgo se hace presente
a. La integridad
b. Confidencialidad
c. Disponibilidad
d. Disponibilidad
12. Las claves deacceso son controles:
a. Detectivos
b. Correctivos
c. Preventivos
d. El B y C
13. Dentro de las principales responsabilidades del auditor informatico están:
a. Revisar e informar a la dirección de la organización sobre el diseño y funcionamiento de los controles implantados y sobre la fiabilidad de la información suministrada.
b. Diseñar e implementar los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria
  • Auditoria

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS