AUDITORIA 1B CUESTIONARIO

Páginas: 5 (1138 palabras) Publicado: 21 de octubre de 2015
Conteste correctamente la siguiente autoevaluación (seleccione una respuesta correcta en cada pregunta de múltiples opciones o caso contrario conteste V si es verdadero o F si es falso):

1. ( F ) El Control Interno Informático asegura que las medidas de los mecanismos implantados sean solamente correctas.

2. ( F ) La Auditoría Informática es el proceso de recogerevidencias para determinar si un control es válido.

3. ( V ) Los informes del Control Interno Informáticos son enviados a la Dirección de Departamento de Informática.

3. ( F ) Los Controles Detectivos son usados para conocer donde está la falla porque el control preventivo no funcionó.

5. ( F ) Los Controles Correctivos son usados para evitar que ciertos riesgosdel sistema de información se ejecuten.
6. Cuál del los controles de la siguiente lista no es un control general organizativo.
a. Estándares
b. Políticas
c. Metodología del Ciclo de Vida d. Políticas del Personal

7. Dentro de los controles generales organizativos – planificación, a que planes se debe efectuar el control:

a. Plan a corto, mediano y largoplazo.
b. Plan Estratégico de Información, Informático, General de Seguridad y de emergencia de desastre.
c. Plan de gestión de recursos.
d. Plan de procedimientos de elección de sw y hw.

8. ( F ) El auditor es el responsable de revisar e informar a la Dirección de Informática el funcionamiento de los controles implantados.

9. ( F ) La Dirección deInformática, define las directrices para los sistemas de información en base a la exigencia del negocio, que podrán ser internas o externas.

10. ( F ) El Plan Informático, garantiza la confidencialidad, integridad y disponibilidad de la información.
Conteste correctamente la siguiente evaluación (seleccione una respuesta correcta en cada pregunta de múltiples opciones o caso contrarioconteste V si es verdadero o F si es falso):

1. ( F ) El método es un conjunto de herramientas y técnicas, que juntas, dan como resultado un producto en particular.

2. ( V ) El factor más importante de una contramedida es la Organización, ya que sin él, nada es posible.

3. Cuando hablamos de la situación creada por la falta de uno o varios controles, nos referimos a:a. Amenaza
b. Vulnerabilidad c. Riesgo
d. Impacto

4. Si la organización crea/tiene un sistema de detección y extinción de incendios, es para que el riesgo sea:

a. Evitado
b. Transferido c. Reducido
d. Asumido

5. ( F ) Las metodologías cualitativas son basadas en el criterio y raciocinio humano capaz de definir un proceso detrabajo y seleccionar en base a la experiencia.

6. ( V ) Las metodologías de Análisis de Riesgo están desarrolladas para la identificación de la falta de controles y el establecimiento de un plan de contramedidas.

7. ( F ) En este sentido, la Seguridad Informática sirve para la protección de la información, en contra de amenazas o peligros, para evitar daños ypara maximizar riesgos, relacionados con ella.

8. ( F ) La Gestión de Riesgo es un método solo para clasificar el riesgo y posteriormente implementar mecanismos que permitan controlarlo.

9. ( V ) En la Seguridad de la Información el objetivo de la protección son los datos mismos y trata de evitar su perdida y modificación no-autorizado.

10. ( V ) El objetivo de laprotección de datos no son los datos en sí mismo, sino el contenido de la información sobre personas, para evitar el abuso de ésta.

11. ( V ) Los Elementos de información son todos los componentes que contienen, mantienen o guardan información. También se los conoce como Activos o Recursos.
12. ( F ) Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • embrio cuestionario 1b
  • Cuestionario De Auditoria
  • Cuestionario De Auditoria
  • Cuestionario De Auditoria
  • Cuestionario de auditoria
  • Cuestionario de auditoria
  • Cuestionario De Auditoria
  • CUESTIONARIO AUDITORIA

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS