AUDITORIA INFORMÁTICA 2019 - ALEATORIO
![]() |
![]() |
![]() |
Título del Test:![]() AUDITORIA INFORMÁTICA 2019 - ALEATORIO Descripción: PREGUNTAS REALIZADAS POR ALUMNOS DE FORMA ALEATORIA |




Comentarios |
---|
NO HAY REGISTROS |
¿Cuántos certificados de ISACA hay?. 2. 3. 4. 5. ¿Qué certificado de ISACA permite equivalencias en experiencia?. CISA. CISM. CGEIT. Ninguno de los anteriores. ¿Qué abarca las competencias de apoyo al crecimiento?. Trabajo en equipo, comunicación y la resolución de problemas. Análisis y síntesis. Inteligencia emocional, integridad, motivación y dominio del idioma. Ninguna de las anteriores. ¿De qué es responsable el auditor?. Informe. Empresa auditada. Ante el conjunto de usuarios de la información financiera de la empresa auditada. Todas las anteriores. ¿Qué dice la Ley de Auditoría de Cuentas?. Los auditores de cuentas y sociedades de auditoría responderán por los daños y perjuicios económicos que se deriven del incumplimiento de sus obligaciones. Los auditores de cuentas responderán por los daños que se deriven del incumplimiento de sus obligaciones. Los auditores de cuentas y sociedades de auditoría responderán por los daños que se deriven del incumplimiento de sus obligaciones. Los auditores de cuentas y sociedades de auditoría responderán por perjuicios económicos que se deriven del incumplimiento de sus obligaciones. La acción para exigir la responsabilidad del auditor prescribe a. Los 2 años de la fecha de emisión del informe de auditoría. Los 4 años de la fecha de emisión del informe de auditoría. Los 1 años de la fecha de emisión del informe de auditoría. No prescribe. ¿En que se basa el principio de cautela?. Proceder con cautela en la actividad de la auditoria. No abarcar un trabajo del que no tienes área de conocimiento. Iniciar la actividad de la auditoria solamente si se posee las tecnologías necesarias. Ser consciente de sus recomendaciones y de los posibles efectos con un cierto grado de certeza. ¿Cuál de estas opciones constituyen una norma del principio de calidad?. El auditor deberá realizar su labor con las tecnologías disponibles con ciertas restricciones en su uso. En caso de que los medios para realizar la auditoria sean obsoletos, paralizar la actividad hasta que los medios disponibles sean suficiente. La empresa auditada no proveerá de los medios para realizar la auditoria, sino que es una responsabilidad del auditor. El auditor deberá realizar la actividad de la auditoria únicamente con las herramientas proporcionadas por el auditado. ¿Cómo se puede resumir el principio de comportamiento profesional?. Se debe actuar acorde a las normas y con un correcto trato personal, independientemente de la persona o de la política de la empresa. Debe de actuar en todo momento de forma digna y sincera, aunque a veces ponga en duda a terceras personas. Debe de actuar de forma diligente en todo momento, incluso si tiene que adoptar un comportamiento ficticio con terceras personas. Ninguna de las anteriores es correcta. ¿Qué protege el principio de economía?. Protege los derechos económicos del auditor, no haciéndose cargo de incidentes que puedan darse en la actividad de la auditoria. A proteger los intereses económicos del auditado y evitar gastos redundantes innecesarios. Evitar cualquier gasto que pueda realizarse en la actividad de la auditoria. Analizar los recursos económicos del auditado y medir hasta qué punto se pueden evitar gastos. Según el principio de independencia…. Cada proceso de auditoria debe ser independiente de una empresa a otra, pero no dentro de una misma empresa. Cada auditoria debe realizarse siguiendo únicamente su criterio, independiente de la opinión de terceras personas. Tanto si el auditor es un profesional interno o externo, debe realizar la auditoria informática con total autonomía e independencia. El auditor debe ser completamente independiente de la empresa o persona auditada. ¿Qué protege el principio de secreto profesional?. La empresa o la persona auditada se encargará de proteger toda la información obtenida del proceso de la auditoria y el auditor no puede difundir esta información a terceras personas bajo ningún concepto. El auditor y la empresa auditada se encargará de proteger la información obtenida de la auditoria, el auditor no podrá difundir esta información salvo por imperativo legal a terceras personas. La empresa auditada es la única responsable de establecer medidas para que la información obtenida en la auditoria no se difunda a terceras personas. El auditor y la empresa se encargará de proteger toda la información obtenida del proceso de la auditoria y el auditor no puede difundir esta información a terceras personas bajo ningún concepto. Cuáles de estas opciones NO es cualidad que deba poseer un auditor: Tener una mente analítica, capaz de ver más de un punto de vista. Capacidad de negociación. No innovar en el uso de nuevas herramientas. No dificultar el trabajo de terceras personas. Auditoría interna es una actividad... Independiente y objetiva. Dependiente y objetiva. Dependiente y subjetiva. Independiente y subjetiva. Auditoría interna evalúa y mejora la eficacia de... Gestión de riesgo. Control. Gobierno. Todos los anteriores. Auditoría interna: Se basa en políticas y se apoya de herramientas. Se basa en herramientas y se apoya de políticas. La implementación está definida sin necesidad del técnico. Está generalizado en todo tipo de procesos. Di la respuesta falsa sobre las diferencias de auditoría e inspección: Es común nombrar auditoría en administraciones públicas e inspecciones en privadas. No está normalizado el término auditoría. Solo consta en administraciones en el ministerio de economía y hacienda. Es más difícil matizar diferencias entre auditoría e inspección que entre auditoría y control. Sobre la auditoría informática de explotación: Se centra en el análisis de lo que se considera Técnica de Sistemas. Evalúa el análisis y la programación de sistemas y aplicaciones. Centrada en la producción de resultados informáticos. Se ocupa de la seguridad. Sobre la auditoría informática de comunicaciones: Es una parte independiente sin ninguna relación con las demás. Se deriva de informática de sistemas por su procedencia común de Técnica de Sistemas. Es una parte de informática de sistemas. Es una parte de informática de explotación. ¿Cuáles son las partes de la auditoría de desarrollo de proyectos?. prerrequisitos de usuario y del entorno, análisis funcional, análisis orgánico, pruebas y entrega a explotación y alta para el proceso. sistemas operativos, software básico, software de teleproceso, tunning, optimización de los sistemas y subsistemas, administrador de base de datos, investigación y desarrollo. control de entrada de datos, planificación y recepción de aplicaciones, centro de control y seguimiento de trabajos, operadores de centros de cómputo y centro de control de red y centro de diagnosis. ninguna de la anteriores. ¿Qué tres equipos de trabajon participan en las Auditorías de Seguridad?. Abogados expertos en TIC, expertos en procesos corporativos de seguridad, expertos en seguridad informática y hacking ético. Expertos en COBIT, expertos en procesos corporativos de seguridad, expertos en seguridad informática y hacking ético. Expertos en seguridad telemática, expertos en procesos corporativos de seguridad, expertos en el programa Excel. Aficionados a la tecnología, expertos en hacking ético, maestros del scrum. Qué tipos de objetivos en Auditorías de Seguridad hay: Objetivos directos y objetivos sustanciales. Objetivos legales y aspectos morales. Objetivos económicos (solo ese es el importante). Objetivos de campo y estudios de materiales. Documento de seguridad: ¿de qué año es el RD que se usa actualmente en España?. 1898. 1945. 1999. 2019. Cuáles de los siguientes no es un contenido del documento de seguridad: Funciones y obligaciones del personal. Economía de la empresa. Nivel de estudios mínimos del personal. Actuaciones en caso de tornados. El test de intrusión: Es un tipo de Auditoría de Seguridad. No sirve para nada. Se intenta acceder a los sistemas para comprobar el nivel de resistencia. Consiste en hacer un análisis del código de aplicaciones web. Las fases de la ejecución práctica de la Auditoría de Seguridad: Trabajo previo de gabinete, trabajo de campo, trabajo posterior de gabinete, presentación de la auditoría, seguimiento de acciones. Trabajo de campo y seguimiento. No tiene fases, se hace del tirón. Ninguna de las anteriores. El trabajo de campo: Debe realizarse en las dependencias de la empresa, para comprobar la efectividad y validez de los diferentes factores. Debe realizarse en un día despejado. Todas las respuestas. No requiere que el auditor se mueva de su casa. ISACA es un empresa dedicada a: Patrocinar el desarrollo de metodologías y certificaciones para la realización de actividades de auditoría y control en sistemas de información. Multar a los auditores que no hacen el trabajo correctamente. Ninguna de las anteriores. Desarrollar videojuegos. COBIT: Es una guía de mejores prácticas presentada como framework, dirigida al control y supervisión de las TIC. Tiene una serie de recursos que pueden servir de modelo para la gestión de TI. No hay nada que se llame así. Ya no tiene nada que sea de utilidad. La Auditoría de seguridad interna: Se contrasta el nivel de seguridad y privacidad de las redes locales y corporativas de carácter interno. Consiste en hacer un análisis del código de aplicaciones web. Todas las anteriores. Ese tipo de Auditoría de Seguirdad no existe. De que se encarga el gabinete en el trabajo previo a la auditoria: Preparación y organización administrativa y técnica. Obtener recursos a utilizar. Preparación económica. Ninguna de las anteriores. ITIL es una biblioteca/guia : Útil para las organizaciones en todos los sectores para consulta, educación y soporte de herramientas de software, de libre utilización. Denuncia irregularidades de auditorias. Dicta como debe comportarse un auditor. Ninguna de las anteriores. El documento de seguridad: Es una de las partes fundamentales de la protección de datos. Recoge los aspectos económicos de la auditoria. a y b son correctas. Ninguna es correcta. Son tareas del auditor: Verificar el cumplimiento de la legislación aplicable al ámbito informático. Verificar la asignación del nivel de seguridad de información en relación con los datos que almacena. Verificar que se han aplicado y realizado correctamente los procedimientos que requiere el sistema de protección de datos que solicita la normativa. Todas son correctas. En el trabajo posterior de gabinete se realiza: Análisis de información. Cumplimiento del cuestionario de auditoria. Cambio de impresiones con representantes de la empresa, sobre los resultados provisionales. Todas son correctas. La auditoría de páginas web: Comprueba vulnerabilidades como la intrucion de codigo sql. No existe. Sirve para comprobar la verificación de los datos que estas páginas utilizan. Ninguna es correcta. Son objetivos técnicos: Detención de actuaciones inadecuadas. Mejorar el grado de cumplimiento del estándar de seguridad. Mejorar la organización y medios. Todas las anteriores. Son características básicas de la auditoria de seguridad: s realizada por un órgano independiente del sistema auditado. Es realizada por un órgano que pertenece al sistema auditado. Es realizada por expertos. a y c son correctas. Participan en el proceso de la auditoria: Abogados expertos en derecho de las TIC. Expertos en procesos corporativos de seguridad. Expertos en informática y hacking ético. Todas son correctas. En el documento Bitácora de Vulnerabilidades aparece: Descripción de la vulnerabilidad. Tipo de Vulnerabilidades. Sistemas o procesos de negocio afectados. Todas son correctas. Son tipos de auditoría según su alcance: Full o completa. Corrective Action Review (CAR). Limitada a un aspecto. Todas son correctas. ¿Cuál de las siguientes NO es una técnica de evaluación empleada por el auditor?. Análisis de partidas financieras. Comparación de resultados con los de una empresa similar. Ejecución de procedimientos. Todas son correctas. ¿Qué es el plan auditor informático?. Documento en el que se recogen las vulnerabilidades y falta de controles de la empresa auditada. Documento resultante del proceso de auditoría de una entidad. Documento en el que se recoge la función y el trabajo que realiza el auditor en la entidad. Ninguna es correcta. Las metodologías, según su objetivo de análisis, se pueden clasificar en: Interna y externa. De carácter general y de auditor interno. Cuantitativas y cualitativas. Ninguna es correcta. Los profesionales en el Control Interno Informático: Han recibido una formación previa sobre realización de auditorías. Pueden ser personal interno y/o externo a la entidad. Disponen de conocimientos especializados en Tecnología de la Información. a y c son correctas. ¿Cuál de los siguientes es un tipo de Control Interno?. Control concurrente. Ninguna es correcta. Control posterior. Control preliminar. ¿Cuál de las siguientes NO es una parte del plan auditor informático?. Plan quinquenal. Lista de distribución de informes. Revisión y evaluación de controles y seguridades. Funciones. ¿En función de qué parámetros se calcula la frecuencia de revisión de una entidad?. Nivel de exposición. Sistemas de evaluación y aspectos a evaluar. a y b son correctas. Riesgo y materialidad de la auditoría. El Control de desarrollo, adquisición y mantenimiento de información... Garantiza la actualización, validez y mantenimiento de los datos en las aplicaciones. Permite alcanzar la eficacia y eficiencia del sistema, así como mantener la integridad de los datos que contiene. Se encarga de controlar los sistemas de gestión de base de datos. Se encarga de la definición de políticas, planificación, estándares y procedimientos de la entidad. Se define riesgo inherente como: Aquel riesgo que no se puede evitar ya que no existen controles compensatorios relacionados que se puedan establecer. Aquel riesgo que no puede ser evitado o detectado de forma oportuna por el sistema de control interno. Aquel riesgo referente a que el auditor realice pruebas exitosas a partir de un procedimiento inadecuado. Aquel riesgo percibido como un fenómeno controlable por el hombre o fruto de su actividad. ¿Cuál de los siguientes aspectos NO se encuentra incluido en el informe final de la auditoría?. Alcance de la auditoría. Motivo de la auditoría. Estructura económico-financiera del área informática. Resultados de la auditoría. El Control Interno Informático... Se encarga de controlar diariamente que todas las actividades de sistemas de información sean realizadas cumpliendo los procedimientos fijados por la dirección de la entidad. Originalmente se define como cualquier actividad o acción para prevenir, corregir y evitar irregularidades que puedan afectar al funcionamiento de un sistema para conseguir sus objetivos. Todas son correctas. Informa a la Dirección del Departamento de Informática sobre las posibles irregularidades detectadas. Los controles internos, una vez desarrollados e implantados deben ser... Complejos. Rentables. Genéricos. Ninguna es correcta. ¿Cuál de las siguientes tareas únicamente es realizada por un auditor informático?. Solo puede ser personal interno. El alcance de sus funciones es únicamente sobre el Departamento de Informática. Debe informar a la dirección general de la organización sobre las posibles irregularidades encontradas tras la auditoría. Realiza un análisis de los controles día a día. En las metodologías de control general... El auditor da una opinión sobre la fiabilidad de los datos para la auditoría financiera. a y d son correctas. El auditor diseña la auditoría basándose en su propio grado de experiencia y habilidad. Los cuestionarios se encuentran orientados a la planificación de los tiempos por parte de los consultores. Las metodologías de auditor interno... Se encuentran muy desprestigiadas ya que incluyen prácticas que permiten utilizarlas a profesionales sin experiencia. Incluyen apartados de definición de pruebas de carácter general y anotación de resultados. Tienen como objetivo la identificación de vulnerabilidades, falta de controles y planificación de tiempos por parte de los consultores. Permiten cambiar el plan de trabajo durante la auditoría si el auditor detecta vías alternativas más rentables. Las fases básicas de un proceso de revisión son... Estudio preliminar, revisión y evaluación de controles y seguridades, examen detallado de áreas críticas y comunicación de resultados. Comprensión del negocio y su ambiente, revisión y evaluación de controles y seguridades, examen detallado de áreas críticas y comunicación de resultados. Estudio preliminar, riesgo y materialidad de la auditoría, examen detallado de áreas críticas y comunicación de resultados. Ninguna es correcta. ¿En qué consiste la técnica de examen analítico?. Consiste en comparar los datos obtenidos tras la evaluación de un área u organización con datos similares o iguales a los obtenidos de otra organización con características similares. Consiste en clasificar y agrupar los distintos elementos que forman una partida financiera para conocer el análisis de saldo y movimientos presente en la entidad auditada. Consiste en comparar los resultados registrados tras la auditoría con las expectativas desarrolladas por el auditor previas a la auditoría con el fin de estudiar las variaciones más significativas para detectar situaciones anómalas que requieran atención inmediata. Consiste en la apreciación de la fisionomía de la empresa, de sus estados financieros y de las partidas más importantes, significativas o extraordinarias. ¿Cuál de las siguientes NO es una similitud existente entre el personal de Control Interno Informático y el Auditor Informático?. Deben asegurar el cumplimiento de controles interno, normativa y procedimientos establecidos por la Dirección de Informática y la Dirección General para los Sistemas de Información. El alcance de sus funciones es únicamente sobre el Departamento de Informática. Tienen en común que ambos pueden ser personal interno de la entidad. Ambos disponen de conocimientos especializados sobre las TIC. ¿Cuál de las siguientes tareas lleva a cabo el auditor informático para obtener una comprensión general del ambiente de la entidad que se va a auditar?. Lectura del material sobre antecedentes que incluyan publicaciones sobre esa industria, memorias e informes financieros. Estudio de los informes sobre normas o reglamentos. Todas son correctas. Revisión de informes sobre normas o reglamentos. ¿Cuál no es un tipo de auditoría informática?. Auditoria de Física. Auditoria de Seguridad. Auditoria de Base de Datos. Auditoria de Software. ¿Dónde están los objetivos de la auditoria de Seguridad?. COBIT. ISACA. APA. IEEE. ¿Cuál no es un objetivo de la Auditoria Física?. Personas. Edificios. Equipamiento y telecomunicaciones. Drivers. ¿Cuál de estas subfases no pertenecen a la auditoria de redes?. Reconocimiento. Planificación. Enumeración. Demostración de vulnerabilidad. ¿Cuál de estos riesgos de auditoria de redes consiste en que un tercero obtenga la información de un mensaje?. Suplantación. Modificación. Indagación. Extirpación. ¿Cuál de las siguientes no es una característica de la calidad?. Funcionalidad. Fiabilidad. Confidencialidad. Portabilidad. ¿Cuál de estos controles en la planificación de auditoria de seguridad consiste en la revisión de accesos o detección de incendios?. Controles de detección. Controles preventivos. Controles correctivos. Controles de recuperación. ¿En qué norma queda descritos el proceso de auditoria de calidad?. ISO 13207. ISO 12207. ISO 12307. IEEE 2030.5. ¿Cuál de las fases de la auditoria física contempla un plan de contingencia?. Fase 1: Alcance de la auditoria. Fase 2: Adquisición de un plan general. Fase 3: Administración y Planificación. Fase 9: Informe general. ¿Cuál de estas áreas no está comprendida en la auditoría jurídica?. Auditoria del entorno. Auditoría de la información. Auditoría de los archivos. Auditoría de la privacidad. ¿En qué orden se llevan a cabo las fases del desarrollo de sistemas de información?. Aprobación, Análisis, Diseño, Construcción, Implantación. Aprobación, Diseño, Análisis, Construcción, Implantación. iseño, Aprobación, Análisis, Construcción, Implantación. Análisis , Aprobación, Diseño, Construcción, Implantación. ¿Qué afirmación es Verdadera acerca del CPD?. Es un método que emplea el auditor en caso brecha de seguridad en la empresa. El Centro de Procesamiento de Datos permite tanto administrar las backups de la empresa como dar soporte al departamento de informática. Es demasiado que no cualquier empresa puede permitirse un CPD, por eso las PYMES las descartan. Ninguna es verdadera. ¿Qué dos paradigmas son propios de la auditoria de la ofimática ?. Escritorio Virtual y CSCW. CSCW y Software ofimático. Escritorio Virtual y software ofimático. Ninguna es correcta. ¿Cuál de estas de metodologías de auditorias de base de datos utiliza una check list?. Tradicional. Evaluación de riesgos. Las dos anteriores. Ninguna respuesta es correcta. Cuál de estos puntos no es de obligado cumplimiento para el plan de contingencia?. Debe repartirse a todo el personal de la empresa. Debe contar con el presupuesto necesario para mantenerse. Debe de ser aprobado únicamente por el Auditor. Deben participar todos los departamentos de la empresa. ¿Cuáles son las dos técnicas más utilizadas en la auditoria de bases de datos?. Matrices de control y CDR. CDR y análisis de caminos de acceso. CDR y pruebas de vulnerabilidad. Matrices de control y análisis de caminos de acceso. ¿De cuántas fases consta la auditoría física?. 7. 8. 9. 10. ¿Cuál de los siguientes objetivos de control en la auditoría de bases de datos se evalúa en último lugar?. Plan de trabajo. Diseño y carga. Concepción de la base de datos. Explotación. ¿Cuál de los siguientes modelos no forma parte de la auditoría del mantenimiento?. Básico. Intermedio. Exhaustivo. Detallado. ¿Cuál de estas no es una herramienta en la auditoría de aplicaciones?. Entrevistas. Encuestas. Uso del computador. Explotación. Sobre la Auditoría... Se lleva a cabo por profesionales especialmente capacitados. Existen 3 tipos: externa, interna e intermedia. El auditor siempre pertenece a la empresa auditada. Proviene del termino latín “auditus”. ¿Cuáles de los siguientes no es un dato de carácter personal?. Nombre. Domicilio. Denominación social. Enfermedades. ¿Cuál es el objetivo principal de la LOPD?. Defender los derechos de las empresas auditada. Regular y el tratamiento de los datos y ficheros de carácter persona. Imponer sanciones a las empresas auditadas. Inmunizar a las empresas sobre los trabajadores. ¿Cuál de los siguientes no es un principio en sí de calidad de la LOPD?. Veracidad. Fiabilidad. Transparencia. Secreto. ¿Cuál de los siguientes no es un derecho ARCO?. Derecho de Acceso. Derecho de Rectificación. Derecho de Cancelación. Derecho de Privacidad. El Reglamento Europeo... Se aplica a los datos que traten motivos personales. Regula el tratamiento que realizan personas, empresas u organizaciones de los datos personales relacionados con personas en la UE. Protege los datos personales dependiendo del método usado. Se creó en Alemania en 2001. La Auditoría de Protección de Datos... Inspecciona y verifica la contabilidad de una empresa. Verifica la correcta implantación de las medidas de seguridad adoptadas en una organización. Nació en 1980. No necesita la realización de un informa. ¿Cuántos niveles de tratamiento de datos existen?. 2. 5. 3. 4. ¿Cuál es el Organismo Regulador en España?. OPD. RGPD. LOPD. AEPD. ¿Cada cuántos años es necesario realizar la Auditoría de Protección de Datos?. Cuando se desee. Mínimo cada año. Mínimo cada 2 años. No es necesaria. ¿Qué sanción conlleva no realizar la Auditoria de Protección de Datos?. Entre 40.000 y 300.000 €. No conlleva sanción. Más de 1.000.000 €. Entre 500 y 10.000 €. ¿Cuáles de las siguientes empresas ha sido sancionada por cometer infracciones sobre la LOPD?. UCO. Desatranques Jaén. Google. Alicantados Cabello. ¿Cuáles de las siguientes organizaciones defienden los derechos de los consumidores y usuarios?. Cruz Roja. OCU y Facua. ONU. CCOO. ¿Cuáles son las partes del informe de Auditoría de Protección de Datos?. Análisis, Diseño, Implementación y Mantenimiento. Introducción, Crecimiento, Madurez y Declive. Antecedentes, Certificaciones y Datos personales. Introducción, Certificaciones, Descripción y Concluiones. ¿Qué son las APD?. Autoridades independientes que supervisan la aplicación de la legislación sobre la protección de datos. Las reglas a seguir para realizar una auditoría. Las sanciones implantadas por cometer una infracción. Las certificaciones sobre una auditoría realizada. ¿En qué documento se define el término privacidad?. Convenio número 10846. Constitución Española. LORTAD47. BOE. ¿Cuál es una de las mejoras en la Ley Orgánica del Reglamento Español?. Controles más exhaustivos. Garantizar la formación del alumnado en el uso seguro y adecuado de internet. Dar privilegios a las PYMES. Informar a los usuarios por correo. ¿Qué tipo de datos se manejan en el Nivel Alto de tratamiento de ficheros?. Derivados de actos de violencia de género. De Entidades Gestoras y Servicios Comunes de Seguridad Social. De Administraciones tributarias. Que contengan datos de salud. ¿Cuál de los siguientes no es un paso a seguir para la Auditoria de Protección de Datos?. Entrevistar a los responsables. Emitir un informe. Revisar las instalaciones. Registrar los datos que maneja la empresa. ¿Cuál es la sanción si se realiza una irresponsabilidad en el plano administrativo?. Indemnización. Privación de la libertad. Pagar una sanción monetaria. Sanciones laborales. ¿Qué es la auditoría?. Actividad consistente en revisar la actividad productiva de la empresa. Actividad que realiza el auditor que consiste en inspeccionar y verificar las actividades y las cuentas de una empresa. Proceso de revisión de la actividad bursátil de una compañía. Acción de control sobre los activos de una empresa. ¿Qué es la auditoría interna?. Es una de las fases de una auditoría informática. Es el nombre que recibe cuando se le aplica sobre una empresa del mismo país que el país de la compañía que audita. Es un elemento del control, independiente y objetiva que está destinada a incrementar el valor y mejorar todas las operaciones de una organización, a través de un análisis profesional y sistemático de las operaciones financieras y administrativas. No existe la auditoría interna. ¿Qué es un organigrama?. Es una representación gráfica que muestra la estructura interna de una organización o empresa. Se muestran los empleados y sus cargos se representan con rectángulos y otras figuras, en algunas ocasiones se pueden incluir fotos, así como información personal de cada uno de los empleados. Es una representación gráfica que muestra el plano de la empresa que se auditará. Es un documento que muestra la estructura interna de una organización, donde también se reflejan todos sus trabajadores. Es un documento que utiliza la dirección de la empresa para planificar sus actividades. ¿Qué es el manual de funciones?. Es un manual que tiene la información necesaria para desarrollar una determinada actividad dentro de la empresa. Es un documento formal que compila las diferentes descripciones de puestos de trabajo de una organización. Es un documento que describe el desempeño de la empresa en el ámbito laboral. Es un documento que tiene que leer un trabajador antes de ser contratado. ¿Qué es un flujograma o diagrama de flujo?. Es un documento que indica los pasos que se han de seguir en un determinado proyecto. Es una representación gráfica que describe la estructura interna de una organización. Es una representación gráfica que es de utilidad para planificar un proyecto. Es una muestra visual de una línea de pasos de acciones que conllevan un proceso determinado. ¿Qué es un diagrama de gantt?. Es una herramienta para codificar los controles de auditoría. Es una herramienta muy utilizada para la gestión de proyectos cuyo uso muchas veces se combina con la aplicación de otras metodologías, como PERT, CPM o el método de la cadena crítica. Es una herramienta para ver y evitar los riesgos en una empresa. Ninguna de las anteriores es correcta. ¿Qué es la matriz de impacto?. Una herramienta que sirve para gestionar un proyecto. Una herramienta para clasificar las recomendaciones que da el auditor. Ninguna de las anteriores es correcta. Una herramienta que fue creada para catalogar un riesgo y saber qué clase de daño puede causar un mal procedimiento en el proceso auditado. ¿Qué es un riesgo residual?. Es un suceso indeterminado que escapa a los controles y la gestión de riesgos a pesar de la eficacia de la misma. Es suceso derivado de otro riesgo. Es un suceso que depende del tiempo. Todas las anteriores son correctas. La escala de impacto es. Leve, medio, alto. Bajo,alto. Leve, Moderado, Catastrófico. Ninguna de las anteriores es correcta. Si las recomendaciones se clasifican en oficialmente aceptadas significa que: Luego del proceso de revisión y análisis son aceptadas de manera favorable por los servidores a quienes están dirigidas y se desarrolla un plan de acción para levantar dichas observaciones corrigiendolas de manera definitiva. Las recomendaciones han sido declinadas por la empresa auditada. Las recomendaciones han sido declinadas por la empresa que audita. Las recomendaciones han sido realizadas por más de un auditor de la misma empresa. Hay varios tipos de controles que se pueden desarrollar en un proceso de auditoría estos son : Controles preventivos, controles detectives. Controles preventivos, controles detectivos, controles correctivos. Controles detectives, controles correctivos. Controles básicos, controles detectives, controles avanzados. Las pruebas clásicas consisten en. Probar las aplicaciones / sistemas con datos reales que utiliza la empresa en sus gestiones. Probar las aplicaciones / sistemas varias veces con distintos datos. Probar las aplicaciones / sistemas con datos de prueba, observando la entrada, la salida esperada, y la salida obtenida. Existen paquetes que permiten la realización de estas pruebas. Ninguna de las anteriores es correcta. El informe detallado de las recomendaciones. No es comunicado a la empresa auditada,queda en confidencia solo para el auditor. Es la parte en que el auditor después de realizar el proceso de auditoría, da una serie de consejos para que la empresa auditada los siga y de esta manera en un futuro muy cercano cumpla las condiciones que exigían los controles de la auditoría. Debe ser remunerado de manera independiente de la auditoría. Es un informe insignificante y cuyo uso esta relegado a un segundo plano. Para la evaluación de controles implantados. Existen indicadores de eficiencia y de eficacia. Existen indicadores de eficacia y consumo. Existen solo indicadores de eficiencia. Existen indicadores de eficiencia, eficacia y consumo. Cuál es un indicador de eficiencia. Variación de la cantidad de horas específicas empleadas en la verificación de observaciones regularizadas. Horas empleadas en el seguimiento de las observaciones. Porcentaje de observaciones regularizas en el ejercicio del año ’x’ respecto al total de observaciones pendientes de regularización a la fecha del Seguimiento. Ninguna es correcta. ¿Qué es Iso 27001?. Es un estándar ajeno a la seguridad de la información y los datos. Es una norma de ámbito nacional. Es una recomendación que una empresa NO debe cumplir. Es una norma internacional que permite el aseguramiento, la confidencialidad e integridad de los datos y de la información, así como de los sistemas que la procesan. ¿Qué es LOPD?. La ley orgánica de datos. Es un estándar que utilizan las empresas de informática. Es una de las fases de una auditoría informática. Es una de las metodologías que se pueden utilizar en una auditoría. Si las recomendaciones se clasifican como no ejecutas significa que. No se ha llevado a cabo aún pero se plantea llevarla. No se ha presentado la evidencia que muestre que se ha implementado el plan de acción de forma parcial o total. No son importantes y/o necesarias. inguna de las anteriores es correcta. ¿Qué Diferencia hay entre vulnerabilidad y riesgo?. En realidad es lo mismo. La vulnerabilidad solo existe en la auditoría interna y el riesgo existe en la auditoría interna y externa. La vulnerabilidad es interno al sistema auditado y el riesgo proviene de una fuente externa. Ninguna de las anteriores es correcta. ¿Qué es la auditoría externa?. Corresponde al control realizado para expresar un criterio profesional sobre el funcionamiento y la eficiencia que tiene una organización a la hora de llevar a cabo una determinada gestión. Es una parte de las recomendaciones. La realiza un auditor diferente de la interna obligatoriamente. Todas son correctas. |