option
Mi Daypo

Auditoria informática

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
Auditoria informática

Descripción:
Auditoria informática

Autor:
BERTHA 18
(Otros tests del mismo autor)

Fecha de Creación:
22/07/2021

Categoría:
Otros

Número preguntas: 50
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
1. Es la actividad consistente en la emisión de una opinión profesional sobre si el objeto sometido a un análisis presenta adecuadamente la realidad que pretende reflejar y/o cumple las condiciones que le han sido prescritas. a) Auditoría b) Opinión. c) Profesionalismo d) Ninguna de las anteriores.
2. La Auditoria Informática es el proceso de recoger, agrupar y evaluar evidencias paradeterminar: a) Si un sistema manual salvaguarda los activos, mantiene la integridad de los dalos, lleva a cabo eficazmente los fines de la organización y utiliza. b) Si un sistema informatizado evita la salvaguarda los activos c) Si un sistema informatizado salvaguarda los activos, mantiene la integridad de los dalos, lleva a cabo eficazmente los fines de la organización y utiliza d) Ninguna de las anteriores.
3. Entre las clases de auditoría, el objeto de la auditoría informática es: a) Cuentas anuales b) Dirección c) Sistemas de aplicación, recursos informáticos, planes de contingencia etc. d) Ninguna de las anteriores.
4. Al no someterse a revisión todas y cada una de las operaciones, cabe la posibilidad de : a) No haya irregularidades. b) Que escape a la atención del auditor alguna de aquellas irregularidades c) Ninguna irregularidad se escape a la atención del auditor. d) Ninguna de las anteriores.
5. Se puede definir el control interno como "cualquier actividad o acción realizada manual y/o automáticamente para prevenir, corregir errores o irregularidades que puedan afectar al funcionamiento de un sistema para conseguir sus objetivo". a) El Control Externo b) El Control Interno c) El Control Interno y Externo d) Ninguna de las anteriores.
6. Controla diariamente que todas las actividades de sistemas de información. Nos referimos a: a) El Control Externo Informático. b) El Control Interno Informático. c) El Control Interno y Externo Informático. d) Ninguna de las anteriores. .
7. La misión del Control Interno Informático es: a) Impedir que las medidas que se obtienen de los mecanismos implantados por cada responsable sean correctas y válidas b) Asegurarse de que las medidas que se obtienen de los mecanismos implantados por cada responsable sean incorrectas. c) Asegurarse de que las medidas que se obtienen de los mecanismos implantados por cada responsable sean correctas y válidas d) Ninguna de las anteriores.
8. Es responsable de revisar e informar a la Dirección de la Organización sobre el diseño y el funcionamiento de los controles implantados y sobre la fiabilidad de la información suministrada. a) El auditor. b) La justicia c) La ley d) Ninguna de las anteriores.
9. La Auditoria Informática es: a) El proceso de recoger, agrupar y evaluar datos inexistentes para determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos etc. b) El proceso eliminar evidencias para determinar si un sistema informatizado,mantiene la integridad de los datos etc. c) El proceso de formatear evidencias para determinar si un sistema informatizado, mantiene la integridad de los datos etc. d) Ninguna de las anteriores.
10. Una de las funciones a realizar por el auditor informático es: a) Eliminar evidencias b) Cambiar evidencias. c) Revisar y juzgar el nivel de eficacia, utilidad, fiabilidad y seguridad de los equipos de información. d) Ninguna de las anteriores.
11. la metodología del auditor debe ser diseñada y desarrollada por: a) El propio auditor. b) La gerencia. c) El control interno d) Ninguna de las anteriores .
12. Suele ser un órgano stiaff de la Dirección del departamento de Informática y está dotado de las personas y medios materiales proporcionados a los cometidos que se le encomienden. Hablamos de: a) Control Interno Informático b) Auditoría incompleta c) Auditoría de eliminación. d) Ninguna de las anteriores.
13. Los controles pueden implantarse a: a) Ningún nivel. b) Varios niveles c) Solo un nivel d) Ninguna de las anteriores.
14. Para llegar a conocer la configuración del sistema es necesario documentar los detalles de lred. así como los distintos niveles de control y elementos relacionados, tales como: a) Cables, recursos humanos, etc. b) Entorno de red, configuración del computador base, entorno de aplicaciones, entre otros. c) Nivel a y nivel b d) Ninguna de las anteriores.
15. La implantación de una política y cultura sobre la seguridad requiere que sea realizada por fases y esté respaldada por: a) La Dirección. b) La Jurisprudencia. c) El Estado. d) Ninguna de las anteriores.
16. Para la implantación de un sistema de controles internos informáticos habrá que definir: a) Gestión de los activos de personal. b) Gestión de los activos físicos. c) Gestión de sistemas de información, administración de sistemas, seguridad y gestión del cambio. d) Ninguna de las anteriores. .
17. Estos controles permiten alcanzar la eficacia del sistema, economía y eficiencia,integridad de los datos, protección de los recursos y cumplimiento con las leyes y regulaciones. Nos referimos a: a) Controles de infraestructura b) Controles de desarrollo, adquisición y mantenimiento de sistemas de información c) Controles de aparatos tecnológicos. d) Ninguna de las anteriores.
18. Las cuestiones más importantes en el control de los datos son: a) Controles recursos humanos, físicos y lógicos b) Controles recursos físicos y lógicos. c) Control de entrada de datos, Controles de tratamientos de datos y controles de salidas de dalos. d) Ninguna de las anteriores.
19. Estos controles nos permiten asegurar que no se dan de alta modifican o borran dalos no autorizados para garantizar la integridad de los mismos. Estos son: a) Control de entrada de datos. b) Controles de tratamientos de datos c) Control de salida de datos. d) Ninguna de las anteriores.
20. El documento publicado por el REA dice: Los Controles Generales son: a) Una parte del entorno general de control. b) Una parte del entorno general de partida. c) Una parte del entorno general de dirección. d) Ninguna de las anteriores.
21. Los controles generales están conformados por una serie de controles, entre ellos los controles de acceso, estos sirven para: a) Ignorar errores accidentales o deliberados. b) Delectar y/o prevenir errores accidentales o deliberados, causados por el uso o la manipulación inadecuada de los archivos de datos y por el uso incorrecto o no autorizado de los programas. c) Permitir errores accidentales o deliberados, causados por el uso o la manipulación inadecuada delos archivos de datos y por el uso incorrecto o no autorizado de los programas. d) Ninguna de las anteriores.
22. Los controles básicos de las aplicaciones son tres: a) Captura, proceso y salida. b) Modificación, eliminación y borrado. c) Manipulación, experimentación y juicio. d) Ninguna de las anteriores.
23. Los objetivos de los controles informáticos se clasificado en las siguientes categorías: a) Controles preventivos, detectivos y correctivos. b) Modificación, eliminación y formateo c) Eliminación d) Ninguna de las anteriores.
24. Estos controles facilitan la vuelta a la normalidad cuando se han producido incidencias,nos referimos a: a) Controles preventivos b) Controles detectivos c) Controles correctivos. d) Ninguna de las anteriores.
25. La probabilidad de que una amenaza llegue a acaecer por usa vulnerabilidad, es conocida como: a) Vulnerabilidad. b) Riesgo. c) Exposición o impacto. d) Ninguna de las anteriores.
26. Las amenazas son: a) No son reales se presentan de forma compleja y son difíciles de predecir. b) Reales se presentan de forma compleja y son fáciles de predecir. c) Reales se presentan de forma compleja y son difíciles de predecir. d) Ninguna de las anteriores.
27. La seguridad física garantiza: a) La integridad de los activos humanos, lógicos y materiales de un CPD. b) La manipulación ilícita de los activos humanos, lógicos y materiales de un CPD. c) La eliminación de los activos humanos, lógicos y materiales de un CPD. d) Ninguna de las anteriores.
28. El plan de contingencias es: a) Una estrategia planificada constituida por: un conjunto de recursos de respaldo, una organización de emergencia y unos procedimientos de actuación. b) Una estrategia sin planificación. c) Una estrategia planificada sin importar su constitución d) Ninguna de las anteriores.
29. Es el esquema metodológico mas inportante del auditor informatico. En este documento se debe describir todo sobre esta función y el trabajo que realiza en la entidad. Nos referimos a: a) El plan del auditor contable. b) El plan del auditor informático. c) El plan del auditor financiero. d) Ninguna de las anteriores.
30. Funciones forma parte del plan del auditor informático , ésta se refiere a: a) Metodologías y cuestionarios de las mismas. b) los distintos aspectos que evalúa c) Ubicación de la figura en el organigrama de la empresa d) Ninguna de las anteriores.
31. El auditor interno debe crear sus metodologías necesarias para auditar los distintos aspectos o áreas que defina en: a) El plan del auditor. b) Las funciones. c) El plan. d) Ninguna de las anteriores.
32. Se emite después de una reunión con los responsables del área implicados en la revisión. Nos referimos a: a) Informe previo. b) Informe final. c) Informe penúltimo. d) Ninguna de las anteriores.
33. El área auditada tiene la posibilidad de : a) Aceptar o rechazar cada punto de control. b) No aceptar ser auditada. c) Rechazar cada punto de control sin explicación alguna. d) Ninguna de las anteriores.
34. Debe ser preparado, aprobado y distribuido por el líder del equipo de auditoría a las organizaciones especificadas en el plan de auditoria. Nos referimos a: a) El informe. b) El informe final de la auditoria. c) El informe completo. d) Ninguna de las anteriores.
35. La identificación del Informe es: a) Informe. b) El fin Informe. c) El título del Informe. d) Ninguna de las anteriores.
36. Deberá identificarse a los destinatarios y a las personas que efectúen el encargo. Hablamos de: a) Identificación del cliente. b) Identificación del auditor c) Identificación de la organización. d) Ninguna de las anteriores.
37. En el informe de auditoría informático la identificación de las normas legales y profesionales utilizadas. Nos referimos a: a) Alcance de la auditoría. b) La normativa aplicada y excepciones c) Conclusiones. d) Ninguna de las anteriores.
38. El Informe debe contener uno de los siguientes tipos de opinión: a) Limitada b) Principal c) Favorable, con salvedades, desfavorable y denegada. d) Ninguna de las anteriores.
39. La opinión favorable también es conocida como: a) Sin salvedades o limpia. b) Adversa. c) Simple. d) Ninguna de las anteriores.
40. La opinión denegada puede tener su origen en: a) El auditor está de acuerdo. b) Las limitaciones al alcance de auditoría c) Identificación de normalidades. d) Ninguna de las anteriores.
41. Según el Proyecto CobiT los componentes o recursos de un SI son los siguientes: a) Clientes y departamentos b) Fases y organización c) Datos, aplicaciones, tecnología, Instalaciones y personas. d) Ninguna de las anteriores.
42. La Guía de Auditoria del Proyecto CobiT recoge 32 procesos de los Sistemas de Información donde se sugieren los objetivos de control. Esos procesos están agrupados en cuatro dominios: a) Alcance, surgimiento y espera. b) Planificación y organización, adquisición e implementación, suministro y mantenimiento, monitorización. c) Planificación e implementación. d) Ninguna de las anteriores.
43. Se podría definir como toda acción culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que por el contrario, produzca un beneficio ilícito a su autor. Se trata de: a) Aporte informático. b) Delito informático. c) Planificación informática. d) Ninguna de las anteriores.
44. Contemplado el delito informático en un .sentido amplio se pueden formar varios grandes grupos de figuras delictivas claramente diferenciadas: a) Delitos contra la intimidad, delitos contra el patrimonio y Falsedades documentales. b) Confidencialidad, la integridad y la disponibilidad de los sistemas. c) Sistemas, redes y datos. d) Ninguna de las anteriores.
45. Entre los delitos contra el patrimonio se encuentran: la estafa informática, se puede definir como: a) El perjuicio patrimonial realizado con ánimo de lucro mediante engaño.documentales. b) El uso, sin consentimiento del titular de cualquier equipo terminal de telecomunicación. c) A la falsificación de los documentos públicos oficiales y mercantiles d) Ninguna de las anteriores.
46. Informe largo y otros informes son los: a) Inicio b) Inicio del informe c) Resultados d) Ninguna de las anteriores .
47. En cuanto a la fecha del informe: a) No es relevante. b) Es importante, no sólo por la cuantificación de honorarios y el cumplimiento con el cliente, sino para conocer la magnitud del trabajo y sus aplicaciones. c) Su importancia depende de la opinión del auditor. d) Ninguna de las anteriores.
48. En el terreno de una aplicación informática, el control interno se materializa frecuentemente en controles de dos tipos: a) Controles manuales y automáticos. b) Controles específicos c) Controles reales d) Ninguna de las anteriores. .
49. Evaluar el nivel de control interno: también es de responsabilidad juzgar si los procedimientos establecidos son las adecuadas para salvaguardar el sistema de información. Es función de: a) Director. b) Gerencia. c) Auditor informático. d) Ninguna de las anteriores.
50. Es el instrumento que se utiliza para comunicar los objetivos de la auditoría, el alcance que vaya a tener, las debilidades que se detecten y las conclusiones a las que se lleguen. Nos referimos al: a) Informe. b) La carta. c) Ninguna de las anteriores. .
Denunciar test Condiciones de uso
INICIO
CREAR TEST
COMENTARIOS
ESTADÍSTICAS
RÉCORDS
Otros tests del Autor