Estudiante
b) Determinar si la información muestra la realidad adecuadamente
2) Para garantizar que el auditar se consideren todos los aspectos significativos, senecesita:
d) Todas las anteriores
3) La tecnología de la información, al auditar la información, aporta como ventajas:
e) Ninguna de las anteriores
4) La auditoria informática tienen como objetivoprincipal:
c) Evaluar la eficiencia en la gestión de los recursos informáticos
5) Procedimientos que el auditor realiza con medios informáticos de manera eficiente:
a) Confirmación
1) Los controlesinternos son necesarios por cambios empresariales importantes como:
d) Todas las anteriores
2) El Dept. Control interno Informático:
e) Ninguna de las anteriores
3) Los controles informáticospreventivos:
c) Tratar de evitar el hecho
4) Documentar la seguridad del computador, se refiere a:
a) Identificar usuarios e integridad del sistema
5) Entre los controles en Informática distribuida yredes tenemos:
b) Detectar la correcta o mala recepción de mensajes
1) La amenaza consiste en:
e) Ninguna de las anteriores
2) Si se establecen controles adecuado, podemos a todo riesgo que sepresenta:
b) Evitarlo, transferirlo, reducirlo
3) Las metodologías cuantitativas:
c) Facilitan la comparación de vulnerabilidades distintas
4) Hay metodología con filosofía abierta, como:
d) Todaslas anteriores
5) La auditoria Informática:
a) Evalúa el grado de control
1) Los cambios tecnológicos hacen mas practico el modelo legislativo:
e) Ninguna de las anteriores
2) Hay organismosque pretenden unificar normas y promocionar estándares como:
c) Asociación de control y auditoria en sistemas de información(ISACA)
3) La evidencia se considera relevante por:
e) Ninguna de lasanteriores
4) Si en el proceso de auditoria se detecta fraude:
a) Conviene consultar al asesor juridico
5) La Opinion del auditor es favorable si:
d) Todas las anteriores
1) La auditoria...
Regístrate para leer el documento completo.