Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEAUDITORIA INFORMÁTICA 2019 - ALEATORIO

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
AUDITORIA INFORMÁTICA 2019 - ALEATORIO

Descripción:
PREGUNTAS REALIZADAS POR ALUMNOS DE FORMA ALEATORIA

Autor:
AVATAR

Fecha de Creación:
14/05/2019

Categoría:
Universidad

Número preguntas: 120
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
¿Cuántos certificados de ISACA hay? 2 3 4 5.
¿Qué certificado de ISACA permite equivalencias en experiencia? CISA CISM CGEIT Ninguno de los anteriores.
¿Qué abarca las competencias de apoyo al crecimiento? Trabajo en equipo, comunicación y la resolución de problemas Análisis y síntesis Inteligencia emocional, integridad, motivación y dominio del idioma Ninguna de las anteriores .
¿De qué es responsable el auditor? Informe Empresa auditada Ante el conjunto de usuarios de la información financiera de la empresa auditada Todas las anteriores.
¿Qué dice la Ley de Auditoría de Cuentas? Los auditores de cuentas y sociedades de auditoría responderán por los daños y perjuicios económicos que se deriven del incumplimiento de sus obligaciones Los auditores de cuentas responderán por los daños que se deriven del incumplimiento de sus obligaciones Los auditores de cuentas y sociedades de auditoría responderán por los daños que se deriven del incumplimiento de sus obligaciones Los auditores de cuentas y sociedades de auditoría responderán por perjuicios económicos que se deriven del incumplimiento de sus obligaciones.
La acción para exigir la responsabilidad del auditor prescribe a Los 2 años de la fecha de emisión del informe de auditoría Los 4 años de la fecha de emisión del informe de auditoría Los 1 años de la fecha de emisión del informe de auditoría No prescribe.
¿En que se basa el principio de cautela? Proceder con cautela en la actividad de la auditoria No abarcar un trabajo del que no tienes área de conocimiento Iniciar la actividad de la auditoria solamente si se posee las tecnologías necesarias Ser consciente de sus recomendaciones y de los posibles efectos con un cierto grado de certeza.
¿Cuál de estas opciones constituyen una norma del principio de calidad? El auditor deberá realizar su labor con las tecnologías disponibles con ciertas restricciones en su uso En caso de que los medios para realizar la auditoria sean obsoletos, paralizar la actividad hasta que los medios disponibles sean suficiente. La empresa auditada no proveerá de los medios para realizar la auditoria, sino que es una responsabilidad del auditor El auditor deberá realizar la actividad de la auditoria únicamente con las herramientas proporcionadas por el auditado.
¿Cómo se puede resumir el principio de comportamiento profesional? Se debe actuar acorde a las normas y con un correcto trato personal, independientemente de la persona o de la política de la empresa Debe de actuar en todo momento de forma digna y sincera, aunque a veces ponga en duda a terceras personas Debe de actuar de forma diligente en todo momento, incluso si tiene que adoptar un comportamiento ficticio con terceras personas Ninguna de las anteriores es correcta .
¿Qué protege el principio de economía? Protege los derechos económicos del auditor, no haciéndose cargo de incidentes que puedan darse en la actividad de la auditoria A proteger los intereses económicos del auditado y evitar gastos redundantes innecesarios Evitar cualquier gasto que pueda realizarse en la actividad de la auditoria Analizar los recursos económicos del auditado y medir hasta qué punto se pueden evitar gastos.
Según el principio de independencia… Cada proceso de auditoria debe ser independiente de una empresa a otra, pero no dentro de una misma empresa Cada auditoria debe realizarse siguiendo únicamente su criterio, independiente de la opinión de terceras personas Tanto si el auditor es un profesional interno o externo, debe realizar la auditoria informática con total autonomía e independencia El auditor debe ser completamente independiente de la empresa o persona auditada.
¿Qué protege el principio de secreto profesional? La empresa o la persona auditada se encargará de proteger toda la información obtenida del proceso de la auditoria y el auditor no puede difundir esta información a terceras personas bajo ningún concepto El auditor y la empresa auditada se encargará de proteger la información obtenida de la auditoria, el auditor no podrá difundir esta información salvo por imperativo legal a terceras personas La empresa auditada es la única responsable de establecer medidas para que la información obtenida en la auditoria no se difunda a terceras personas El auditor y la empresa se encargará de proteger toda la información obtenida del proceso de la auditoria y el auditor no puede difundir esta información a terceras personas bajo ningún concepto.
Cuáles de estas opciones NO es cualidad que deba poseer un auditor: Tener una mente analítica, capaz de ver más de un punto de vista Capacidad de negociación No innovar en el uso de nuevas herramientas No dificultar el trabajo de terceras personas.
Auditoría interna es una actividad... Independiente y objetiva Dependiente y objetiva Dependiente y subjetiva Independiente y subjetiva.
Auditoría interna evalúa y mejora la eficacia de... Gestión de riesgo Control Gobierno Todos los anteriores.
Auditoría interna: Se basa en políticas y se apoya de herramientas Se basa en herramientas y se apoya de políticas La implementación está definida sin necesidad del técnico Está generalizado en todo tipo de procesos.
Di la respuesta falsa sobre las diferencias de auditoría e inspección: Es común nombrar auditoría en administraciones públicas e inspecciones en privadas No está normalizado el término auditoría Solo consta en administraciones en el ministerio de economía y hacienda Es más difícil matizar diferencias entre auditoría e inspección que entre auditoría y control.
Sobre la auditoría informática de explotación: Se centra en el análisis de lo que se considera Técnica de Sistemas Evalúa el análisis y la programación de sistemas y aplicaciones Centrada en la producción de resultados informáticos Se ocupa de la seguridad.
Sobre la auditoría informática de comunicaciones: Es una parte independiente sin ninguna relación con las demás Se deriva de informática de sistemas por su procedencia común de Técnica de Sistemas Es una parte de informática de sistemas Es una parte de informática de explotación.
¿Cuáles son las partes de la auditoría de desarrollo de proyectos? prerrequisitos de usuario y del entorno, análisis funcional, análisis orgánico, pruebas y entrega a explotación y alta para el proceso sistemas operativos, software básico, software de teleproceso, tunning, optimización de los sistemas y subsistemas, administrador de base de datos, investigación y desarrollo control de entrada de datos, planificación y recepción de aplicaciones, centro de control y seguimiento de trabajos, operadores de centros de cómputo y centro de control de red y centro de diagnosis ninguna de la anteriores.
¿Qué tres equipos de trabajon participan en las Auditorías de Seguridad? Abogados expertos en TIC, expertos en procesos corporativos de seguridad, expertos en seguridad informática y hacking ético Expertos en COBIT, expertos en procesos corporativos de seguridad, expertos en seguridad informática y hacking ético Expertos en seguridad telemática, expertos en procesos corporativos de seguridad, expertos en el programa Excel Aficionados a la tecnología, expertos en hacking ético, maestros del scrum.
Qué tipos de objetivos en Auditorías de Seguridad hay: Objetivos directos y objetivos sustanciales Objetivos legales y aspectos morales Objetivos económicos (solo ese es el importante) Objetivos de campo y estudios de materiales.
Documento de seguridad: ¿de qué año es el RD que se usa actualmente en España? 1898 1945 1999 2019.
Cuáles de los siguientes no es un contenido del documento de seguridad: Funciones y obligaciones del personal Economía de la empresa Nivel de estudios mínimos del personal Actuaciones en caso de tornados.
El test de intrusión: Es un tipo de Auditoría de Seguridad No sirve para nada Se intenta acceder a los sistemas para comprobar el nivel de resistencia Consiste en hacer un análisis del código de aplicaciones web.
Las fases de la ejecución práctica de la Auditoría de Seguridad: Trabajo previo de gabinete, trabajo de campo, trabajo posterior de gabinete, presentación de la auditoría, seguimiento de acciones Trabajo de campo y seguimiento No tiene fases, se hace del tirón Ninguna de las anteriores.
El trabajo de campo: Debe realizarse en las dependencias de la empresa, para comprobar la efectividad y validez de los diferentes factores Debe realizarse en un día despejado Todas las respuestas No requiere que el auditor se mueva de su casa.
ISACA es un empresa dedicada a: Patrocinar el desarrollo de metodologías y certificaciones para la realización de actividades de auditoría y control en sistemas de información Multar a los auditores que no hacen el trabajo correctamente Ninguna de las anteriores Desarrollar videojuegos.
COBIT: Es una guía de mejores prácticas presentada como framework, dirigida al control y supervisión de las TIC Tiene una serie de recursos que pueden servir de modelo para la gestión de TI No hay nada que se llame así Ya no tiene nada que sea de utilidad.
La Auditoría de seguridad interna: Se contrasta el nivel de seguridad y privacidad de las redes locales y corporativas de carácter interno Consiste en hacer un análisis del código de aplicaciones web Todas las anteriores Ese tipo de Auditoría de Seguirdad no existe.
De que se encarga el gabinete en el trabajo previo a la auditoria: Preparación y organización administrativa y técnica Obtener recursos a utilizar Preparación económica Ninguna de las anteriores.
ITIL es una biblioteca/guia : Útil para las organizaciones en todos los sectores para consulta, educación y soporte de herramientas de software, de libre utilización Denuncia irregularidades de auditorias Dicta como debe comportarse un auditor Ninguna de las anteriores.
El documento de seguridad: Es una de las partes fundamentales de la protección de datos Recoge los aspectos económicos de la auditoria a y b son correctas Ninguna es correcta.
Son tareas del auditor: Verificar el cumplimiento de la legislación aplicable al ámbito informático Verificar la asignación del nivel de seguridad de información en relación con los datos que almacena Verificar que se han aplicado y realizado correctamente los procedimientos que requiere el sistema de protección de datos que solicita la normativa Todas son correctas.
En el trabajo posterior de gabinete se realiza: Análisis de información Cumplimiento del cuestionario de auditoria. Cambio de impresiones con representantes de la empresa, sobre los resultados provisionales Todas son correctas .
La auditoría de páginas web: Comprueba vulnerabilidades como la intrucion de codigo sql No existe Sirve para comprobar la verificación de los datos que estas páginas utilizan Ninguna es correcta.
Son objetivos técnicos: Detención de actuaciones inadecuadas Mejorar el grado de cumplimiento del estándar de seguridad Mejorar la organización y medios Todas las anteriores.
Son características básicas de la auditoria de seguridad: s realizada por un órgano independiente del sistema auditado Es realizada por un órgano que pertenece al sistema auditado Es realizada por expertos a y c son correctas.
Participan en el proceso de la auditoria: Abogados expertos en derecho de las TIC Expertos en procesos corporativos de seguridad Expertos en informática y hacking ético Todas son correctas.
En el documento Bitácora de Vulnerabilidades aparece: Descripción de la vulnerabilidad Tipo de Vulnerabilidades Sistemas o procesos de negocio afectados Todas son correctas.
Son tipos de auditoría según su alcance: Full o completa Corrective Action Review (CAR) Limitada a un aspecto Todas son correctas .
¿Cuál de las siguientes NO es una técnica de evaluación empleada por el auditor? Análisis de partidas financieras Comparación de resultados con los de una empresa similar Ejecución de procedimientos Todas son correctas.
¿Qué es el plan auditor informático? Documento en el que se recogen las vulnerabilidades y falta de controles de la empresa auditada Documento resultante del proceso de auditoría de una entidad Documento en el que se recoge la función y el trabajo que realiza el auditor en la entidad Ninguna es correcta.
Las metodologías, según su objetivo de análisis, se pueden clasificar en: Interna y externa De carácter general y de auditor interno Cuantitativas y cualitativas Ninguna es correcta.
Los profesionales en el Control Interno Informático: Han recibido una formación previa sobre realización de auditorías Pueden ser personal interno y/o externo a la entidad Disponen de conocimientos especializados en Tecnología de la Información a y c son correctas .
¿Cuál de los siguientes es un tipo de Control Interno? Control concurrente Ninguna es correcta Control posterior Control preliminar.
¿Cuál de las siguientes NO es una parte del plan auditor informático? Plan quinquenal Lista de distribución de informes Revisión y evaluación de controles y seguridades Funciones.
¿En función de qué parámetros se calcula la frecuencia de revisión de una entidad? Nivel de exposición Sistemas de evaluación y aspectos a evaluar. a y b son correctas Riesgo y materialidad de la auditoría.
El Control de desarrollo, adquisición y mantenimiento de información... Garantiza la actualización, validez y mantenimiento de los datos en las aplicaciones Permite alcanzar la eficacia y eficiencia del sistema, así como mantener la integridad de los datos que contiene Se encarga de controlar los sistemas de gestión de base de datos Se encarga de la definición de políticas, planificación, estándares y procedimientos de la entidad.
Se define riesgo inherente como: Aquel riesgo que no se puede evitar ya que no existen controles compensatorios relacionados que se puedan establecer Aquel riesgo que no puede ser evitado o detectado de forma oportuna por el sistema de control interno Aquel riesgo referente a que el auditor realice pruebas exitosas a partir de un procedimiento inadecuado Aquel riesgo percibido como un fenómeno controlable por el hombre o fruto de su actividad.
¿Cuál de los siguientes aspectos NO se encuentra incluido en el informe final de la auditoría? Alcance de la auditoría Motivo de la auditoría Estructura económico-financiera del área informática Resultados de la auditoría .
El Control Interno Informático... Se encarga de controlar diariamente que todas las actividades de sistemas de información sean realizadas cumpliendo los procedimientos fijados por la dirección de la entidad Originalmente se define como cualquier actividad o acción para prevenir, corregir y evitar irregularidades que puedan afectar al funcionamiento de un sistema para conseguir sus objetivos Todas son correctas Informa a la Dirección del Departamento de Informática sobre las posibles irregularidades detectadas.
Los controles internos, una vez desarrollados e implantados deben ser... Complejos Rentables Genéricos Ninguna es correcta.
¿Cuál de las siguientes tareas únicamente es realizada por un auditor informático? Solo puede ser personal interno El alcance de sus funciones es únicamente sobre el Departamento de Informática Debe informar a la dirección general de la organización sobre las posibles irregularidades encontradas tras la auditoría Realiza un análisis de los controles día a día.
En las metodologías de control general... El auditor da una opinión sobre la fiabilidad de los datos para la auditoría financiera a y d son correctas El auditor diseña la auditoría basándose en su propio grado de experiencia y habilidad Los cuestionarios se encuentran orientados a la planificación de los tiempos por parte de los consultores.
Las metodologías de auditor interno... Se encuentran muy desprestigiadas ya que incluyen prácticas que permiten utilizarlas a profesionales sin experiencia Incluyen apartados de definición de pruebas de carácter general y anotación de resultados Tienen como objetivo la identificación de vulnerabilidades, falta de controles y planificación de tiempos por parte de los consultores Permiten cambiar el plan de trabajo durante la auditoría si el auditor detecta vías alternativas más rentables .
Las fases básicas de un proceso de revisión son... Estudio preliminar, revisión y evaluación de controles y seguridades, examen detallado de áreas críticas y comunicación de resultados Comprensión del negocio y su ambiente, revisión y evaluación de controles y seguridades, examen detallado de áreas críticas y comunicación de resultados Estudio preliminar, riesgo y materialidad de la auditoría, examen detallado de áreas críticas y comunicación de resultados Ninguna es correcta.
¿En qué consiste la técnica de examen analítico? Consiste en comparar los datos obtenidos tras la evaluación de un área u organización con datos similares o iguales a los obtenidos de otra organización con características similares Consiste en clasificar y agrupar los distintos elementos que forman una partida financiera para conocer el análisis de saldo y movimientos presente en la entidad auditada Consiste en comparar los resultados registrados tras la auditoría con las expectativas desarrolladas por el auditor previas a la auditoría con el fin de estudiar las variaciones más significativas para detectar situaciones anómalas que requieran atención inmediata Consiste en la apreciación de la fisionomía de la empresa, de sus estados financieros y de las partidas más importantes, significativas o extraordinarias.
¿Cuál de las siguientes NO es una similitud existente entre el personal de Control Interno Informático y el Auditor Informático? Deben asegurar el cumplimiento de controles interno, normativa y procedimientos establecidos por la Dirección de Informática y la Dirección General para los Sistemas de Información El alcance de sus funciones es únicamente sobre el Departamento de Informática Tienen en común que ambos pueden ser personal interno de la entidad Ambos disponen de conocimientos especializados sobre las TIC.
¿Cuál de las siguientes tareas lleva a cabo el auditor informático para obtener una comprensión general del ambiente de la entidad que se va a auditar? Lectura del material sobre antecedentes que incluyan publicaciones sobre esa industria, memorias e informes financieros Estudio de los informes sobre normas o reglamentos Todas son correctas Revisión de informes sobre normas o reglamentos.
¿Cuál no es un tipo de auditoría informática? Auditoria de Física Auditoria de Seguridad Auditoria de Base de Datos Auditoria de Software.
¿Dónde están los objetivos de la auditoria de Seguridad? COBIT ISACA APA IEEE .
¿Cuál no es un objetivo de la Auditoria Física? Personas Edificios Equipamiento y telecomunicaciones Drivers.
¿Cuál de estas subfases no pertenecen a la auditoria de redes? Reconocimiento Planificación Enumeración Demostración de vulnerabilidad .
¿Cuál de estos riesgos de auditoria de redes consiste en que un tercero obtenga la información de un mensaje? Suplantación Modificación Indagación Extirpación .
¿Cuál de las siguientes no es una característica de la calidad? Funcionalidad Fiabilidad Confidencialidad Portabilidad .
¿Cuál de estos controles en la planificación de auditoria de seguridad consiste en la revisión de accesos o detección de incendios? Controles de detección Controles preventivos Controles correctivos Controles de recuperación .
¿En qué norma queda descritos el proceso de auditoria de calidad? ISO 13207 ISO 12207 ISO 12307 IEEE 2030.5 .
¿Cuál de las fases de la auditoria física contempla un plan de contingencia? Fase 1: Alcance de la auditoria Fase 2: Adquisición de un plan general Fase 3: Administración y Planificación Fase 9: Informe general .
¿Cuál de estas áreas no está comprendida en la auditoría jurídica? Auditoria del entorno Auditoría de la información Auditoría de los archivos Auditoría de la privacidad.
¿En qué orden se llevan a cabo las fases del desarrollo de sistemas de información? Aprobación, Análisis, Diseño, Construcción, Implantación Aprobación, Diseño, Análisis, Construcción, Implantación iseño, Aprobación, Análisis, Construcción, Implantación Análisis , Aprobación, Diseño, Construcción, Implantación.
¿Qué afirmación es Verdadera acerca del CPD? Es un método que emplea el auditor en caso brecha de seguridad en la empresa El Centro de Procesamiento de Datos permite tanto administrar las backups de la empresa como dar soporte al departamento de informática Es demasiado que no cualquier empresa puede permitirse un CPD, por eso las PYMES las descartan Ninguna es verdadera.
¿Qué dos paradigmas son propios de la auditoria de la ofimática ? Escritorio Virtual y CSCW CSCW y Software ofimático Escritorio Virtual y software ofimático Ninguna es correcta.
¿Cuál de estas de metodologías de auditorias de base de datos utiliza una check list? Tradicional Evaluación de riesgos Las dos anteriores Ninguna respuesta es correcta .
Cuál de estos puntos no es de obligado cumplimiento para el plan de contingencia? Debe repartirse a todo el personal de la empresa Debe contar con el presupuesto necesario para mantenerse Debe de ser aprobado únicamente por el Auditor Deben participar todos los departamentos de la empresa.
¿Cuáles son las dos técnicas más utilizadas en la auditoria de bases de datos? Matrices de control y CDR CDR y análisis de caminos de acceso CDR y pruebas de vulnerabilidad Matrices de control y análisis de caminos de acceso.
¿De cuántas fases consta la auditoría física? 7 8 9 10.
¿Cuál de los siguientes objetivos de control en la auditoría de bases de datos se evalúa en último lugar? Plan de trabajo Diseño y carga Concepción de la base de datos Explotación .
¿Cuál de los siguientes modelos no forma parte de la auditoría del mantenimiento? Básico Intermedio Exhaustivo Detallado .
¿Cuál de estas no es una herramienta en la auditoría de aplicaciones? Entrevistas Encuestas Uso del computador Explotación.
Sobre la Auditoría... Se lleva a cabo por profesionales especialmente capacitados Existen 3 tipos: externa, interna e intermedia El auditor siempre pertenece a la empresa auditada Proviene del termino latín “auditus”.
¿Cuáles de los siguientes no es un dato de carácter personal? Nombre Domicilio Denominación social Enfermedades.
¿Cuál es el objetivo principal de la LOPD? Defender los derechos de las empresas auditada Regular y el tratamiento de los datos y ficheros de carácter persona Imponer sanciones a las empresas auditadas Inmunizar a las empresas sobre los trabajadores.
¿Cuál de los siguientes no es un principio en sí de calidad de la LOPD? Veracidad Fiabilidad Transparencia Secreto.
¿Cuál de los siguientes no es un derecho ARCO? Derecho de Acceso Derecho de Rectificación Derecho de Cancelación Derecho de Privacidad.
El Reglamento Europeo... Se aplica a los datos que traten motivos personales Regula el tratamiento que realizan personas, empresas u organizaciones de los datos personales relacionados con personas en la UE Protege los datos personales dependiendo del método usado Se creó en Alemania en 2001.
La Auditoría de Protección de Datos... Inspecciona y verifica la contabilidad de una empresa Verifica la correcta implantación de las medidas de seguridad adoptadas en una organización Nació en 1980 No necesita la realización de un informa.
¿Cuántos niveles de tratamiento de datos existen? 2 5 3 4.
¿Cuál es el Organismo Regulador en España? OPD RGPD LOPD AEPD.
¿Cada cuántos años es necesario realizar la Auditoría de Protección de Datos? Cuando se desee Mínimo cada año Mínimo cada 2 años No es necesaria.
¿Qué sanción conlleva no realizar la Auditoria de Protección de Datos? Entre 40.000 y 300.000 € No conlleva sanción Más de 1.000.000 € Entre 500 y 10.000 €.
¿Cuáles de las siguientes empresas ha sido sancionada por cometer infracciones sobre la LOPD? UCO Desatranques Jaén Google Alicantados Cabello.
¿Cuáles de las siguientes organizaciones defienden los derechos de los consumidores y usuarios? Cruz Roja OCU y Facua ONU CCOO.
¿Cuáles son las partes del informe de Auditoría de Protección de Datos? Análisis, Diseño, Implementación y Mantenimiento Introducción, Crecimiento, Madurez y Declive Antecedentes, Certificaciones y Datos personales Introducción, Certificaciones, Descripción y Concluiones.
¿Qué son las APD? Autoridades independientes que supervisan la aplicación de la legislación sobre la protección de datos Las reglas a seguir para realizar una auditoría Las sanciones implantadas por cometer una infracción Las certificaciones sobre una auditoría realizada.
¿En qué documento se define el término privacidad? Convenio número 10846 Constitución Española LORTAD47 BOE.
¿Cuál es una de las mejoras en la Ley Orgánica del Reglamento Español? Controles más exhaustivos Garantizar la formación del alumnado en el uso seguro y adecuado de internet Dar privilegios a las PYMES Informar a los usuarios por correo.
¿Qué tipo de datos se manejan en el Nivel Alto de tratamiento de ficheros? Derivados de actos de violencia de género De Entidades Gestoras y Servicios Comunes de Seguridad Social De Administraciones tributarias Que contengan datos de salud.
¿Cuál de los siguientes no es un paso a seguir para la Auditoria de Protección de Datos? Entrevistar a los responsables Emitir un informe Revisar las instalaciones Registrar los datos que maneja la empresa.
¿Cuál es la sanción si se realiza una irresponsabilidad en el plano administrativo? Indemnización Privación de la libertad Pagar una sanción monetaria Sanciones laborales.
¿Qué es la auditoría? Actividad consistente en revisar la actividad productiva de la empresa Actividad que realiza el auditor que consiste en inspeccionar y verificar las actividades y las cuentas de una empresa Proceso de revisión de la actividad bursátil de una compañía Acción de control sobre los activos de una empresa.
¿Qué es la auditoría interna? Es una de las fases de una auditoría informática Es el nombre que recibe cuando se le aplica sobre una empresa del mismo país que el país de la compañía que audita Es un elemento del control, independiente y objetiva que está destinada a incrementar el valor y mejorar todas las operaciones de una organización, a través de un análisis profesional y sistemático de las operaciones financieras y administrativas No existe la auditoría interna.
¿Qué es un organigrama? Es una representación gráfica que muestra la estructura interna de una organización o empresa. Se muestran los empleados y sus cargos se representan con rectángulos y otras figuras, en algunas ocasiones se pueden incluir fotos, así como información personal de cada uno de los empleados Es una representación gráfica que muestra el plano de la empresa que se auditará Es un documento que muestra la estructura interna de una organización, donde también se reflejan todos sus trabajadores Es un documento que utiliza la dirección de la empresa para planificar sus actividades.
¿Qué es el manual de funciones? Es un manual que tiene la información necesaria para desarrollar una determinada actividad dentro de la empresa Es un documento formal que compila las diferentes descripciones de puestos de trabajo de una organización Es un documento que describe el desempeño de la empresa en el ámbito laboral Es un documento que tiene que leer un trabajador antes de ser contratado.
¿Qué es un flujograma o diagrama de flujo? Es un documento que indica los pasos que se han de seguir en un determinado proyecto Es una representación gráfica que describe la estructura interna de una organización Es una representación gráfica que es de utilidad para planificar un proyecto Es una muestra visual de una línea de pasos de acciones que conllevan un proceso determinado.
¿Qué es un diagrama de gantt? Es una herramienta para codificar los controles de auditoría Es una herramienta muy utilizada para la gestión de proyectos cuyo uso muchas veces se combina con la aplicación de otras metodologías, como PERT, CPM o el método de la cadena crítica Es una herramienta para ver y evitar los riesgos en una empresa Ninguna de las anteriores es correcta.
¿Qué es la matriz de impacto? Una herramienta que sirve para gestionar un proyecto Una herramienta para clasificar las recomendaciones que da el auditor Ninguna de las anteriores es correcta Una herramienta que fue creada para catalogar un riesgo y saber qué clase de daño puede causar un mal procedimiento en el proceso auditado.
¿Qué es un riesgo residual? Es un suceso indeterminado que escapa a los controles y la gestión de riesgos a pesar de la eficacia de la misma Es suceso derivado de otro riesgo Es un suceso que depende del tiempo Todas las anteriores son correctas.
La escala de impacto es Leve, medio, alto Bajo,alto Leve, Moderado, Catastrófico Ninguna de las anteriores es correcta.
Si las recomendaciones se clasifican en oficialmente aceptadas significa que: Luego del proceso de revisión y análisis son aceptadas de manera favorable por los servidores a quienes están dirigidas y se desarrolla un plan de acción para levantar dichas observaciones corrigiendolas de manera definitiva Las recomendaciones han sido declinadas por la empresa auditada Las recomendaciones han sido declinadas por la empresa que audita Las recomendaciones han sido realizadas por más de un auditor de la misma empresa.
Hay varios tipos de controles que se pueden desarrollar en un proceso de auditoría estos son : Controles preventivos, controles detectives Controles preventivos, controles detectivos, controles correctivos Controles detectives, controles correctivos Controles básicos, controles detectives, controles avanzados.
Las pruebas clásicas consisten en Probar las aplicaciones / sistemas con datos reales que utiliza la empresa en sus gestiones Probar las aplicaciones / sistemas varias veces con distintos datos Probar las aplicaciones / sistemas con datos de prueba, observando la entrada, la salida esperada, y la salida obtenida. Existen paquetes que permiten la realización de estas pruebas Ninguna de las anteriores es correcta.
El informe detallado de las recomendaciones No es comunicado a la empresa auditada,queda en confidencia solo para el auditor Es la parte en que el auditor después de realizar el proceso de auditoría, da una serie de consejos para que la empresa auditada los siga y de esta manera en un futuro muy cercano cumpla las condiciones que exigían los controles de la auditoría Debe ser remunerado de manera independiente de la auditoría Es un informe insignificante y cuyo uso esta relegado a un segundo plano.
Para la evaluación de controles implantados Existen indicadores de eficiencia y de eficacia Existen indicadores de eficacia y consumo Existen solo indicadores de eficiencia Existen indicadores de eficiencia, eficacia y consumo.
Cuál es un indicador de eficiencia Variación de la cantidad de horas específicas empleadas en la verificación de observaciones regularizadas Horas empleadas en el seguimiento de las observaciones Porcentaje de observaciones regularizas en el ejercicio del año ’x’ respecto al total de observaciones pendientes de regularización a la fecha del Seguimiento Ninguna es correcta.
¿Qué es Iso 27001? Es un estándar ajeno a la seguridad de la información y los datos Es una norma de ámbito nacional Es una recomendación que una empresa NO debe cumplir Es una norma internacional que permite el aseguramiento, la confidencialidad e integridad de los datos y de la información, así como de los sistemas que la procesan .
¿Qué es LOPD? La ley orgánica de datos Es un estándar que utilizan las empresas de informática Es una de las fases de una auditoría informática Es una de las metodologías que se pueden utilizar en una auditoría.
Si las recomendaciones se clasifican como no ejecutas significa que No se ha llevado a cabo aún pero se plantea llevarla No se ha presentado la evidencia que muestre que se ha implementado el plan de acción de forma parcial o total No son importantes y/o necesarias inguna de las anteriores es correcta.
¿Qué Diferencia hay entre vulnerabilidad y riesgo? En realidad es lo mismo La vulnerabilidad solo existe en la auditoría interna y el riesgo existe en la auditoría interna y externa La vulnerabilidad es interno al sistema auditado y el riesgo proviene de una fuente externa Ninguna de las anteriores es correcta.
¿Qué es la auditoría externa? Corresponde al control realizado para expresar un criterio profesional sobre el funcionamiento y la eficiencia que tiene una organización a la hora de llevar a cabo una determinada gestión Es una parte de las recomendaciones La realiza un auditor diferente de la interna obligatoriamente Todas son correctas.
Denunciar test Consentimiento Condiciones de uso