Cuestiones
ayuda
option
Mi Daypo

TEST BORRADO, QUIZÁS LE INTERESEAUS 2

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del test:
AUS 2

Descripción:
AUDITORIA

Autor:
AVATAR

Fecha de Creación:
30/10/2019

Categoría:
Informática

Número preguntas: 89
Comparte el test:
Facebook
Twitter
Whatsapp
Comparte el test:
Facebook
Twitter
Whatsapp
Últimos Comentarios
No hay ningún comentario sobre este test.
Temario:
esta compuesta por cientos, miles, millones talvez, de datos, que combinandose de forma logica y estructura producen la informacion.
se debe contar con ubicaciones fisicas donde alojar la tecnologia que necesita la organizacion.
es considerada un activo tan o mas importante que cualquier otro en una organizacion la informacion bienes la auditoria normas y politicas.
terreno en pendiente se considera vulnerabilidad riesgo amenaza desastre.
facilitan la vuelta a la normalidad cuando se han producido incidencias o aquellos estipulados en los planes de contingencia controles correctivos controles preventivos controles detectivos mitigacion.
es la aplicacion de medidas para evitar que un evento se convierta en un desastre prevencion mitigacion operatividad analisis de riesgos.
terremoto se considera amenaza riesgo vulnerabilidad desastre.
son medidas para reducir la vulnerabilidad frente a ciertas amenazas mitigacion prevencion correctivo recuperacion.
edificio colapsado se considera desastre amenaza riesgo vulnerabilidad.
es la probabilidad que una amenaza se materialice sobre una vulnerabilidad amenaza vulnerabilidad riesgo desastre.
es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos auditoria informatica auditoria externa auditoria interna mision de la auditoria.
el uso de claves de acceso, respaldo de datos y validacion de datos corresponde a controles de tipo preventivo correctivo directivo detectivo.
el registro de intentos de acceso no autorizados y el uso de alarmas o alertas, corresponden a controles de tipo preventivo correctivo directivo detectivo.
ha de revisar los diferentes controles internos definidos en cada una de las funciones informaticas y el cumplimiento de la normativa interna y externa auditor interno informatico control interno control interno informatico auditor informatico.
en la fase de planeacion llamada recopilacion de la informacion organizacional, se refiere a la observacion y revision de funciones y objetivos estructura organica informacion organizacional recurso humanos entrevistas.
elementos importantes al realizar un censo de recursos humanos y analisis de situacion organizacional programas de capacitaciones denominacion de puestos indice de rotacion del personal movimientos salariales o promociones estandares normas y politicas planes de trabajo.
documento importante a revisar sobre su grado de cumplimiento en la organizacion en la fase de recopilacion de la informacion de la planeacion politicas de seguridad controles plan de seguridad medidas tecnologicas implantadas auditorias realizadas entrevistas.
como auditor es un criterio importante a tomar en cuenta para analizar organigramas Evitar duplicidad de funciones identificación de vulnerabilidades evaluacion de nivel de riesgos identificacion de amenazas.
elementos importantes a plasmar por un auditor en el informe final de auditoria hallazgos y recomendaciones politicas de seguridad identificacion de riesgos identificacion de amenazas.
Se debe recopilar información para obtener una visión general del departamento por medio de observaciones, entrevistas preliminares y solicitudes de documentos.
criterios de informacion segun cobit efectividad y eficiencia confidencialidad y confiabilidad integridad disponibilidad y cumplimiento objetividad y rapidez productividad .
recursos de TI segun cobit informacion y personas hardware y software instalaciones ejecutivos y directivos dominios y procesos.
es un marco de trabajo y un conjunto de herramientas de gobierno de tecnologia de informacion.
es una de las actividades personales más importante del auditor; en ellas, éste recoge más información, y mejor matizada, que la proporcionada por medios propios puramente técnicos o por las respuestas escritas a cuestionarios. entrevistas cuenstionarios check list.
marco de políticas, procedimientos y directrices para establecer y mantener la seguridad de la información en cualquier tipo de organización sistema de gestión de seguridad de la información sistema de gestión cobit auditoria.
define los requerimientos para un sistema de gestión de seguridad de la información SGSI y ofrecer información detallada para su implementación iso 2700 iso 27001 iso 27002.
conjunto formal de especificaciones en el cual la organización puede buscar certificación independiente de su sistema de gestión de seguridad de la información iso 2700 iso 27001 iso 27002.
conjunto de estructuras de controles sugeridos que puede ser utilizado por la organización para abordar los riesgos de seguridad de la información iso 2700 iso 27001 iso 27002.
clave de la gestión de seguridad monitoreo y cumplimiento gestion de activos pruebas de cumplimiento hallazgos y recomendaciones.
los datos para combinarse y estructurarse necesitan aplicaciones que los presenten de forma logica y entendible para sus usuarios.
se necesita contar con activos de hardware y software de base, asi como redes de comunicacion sobre los que construirlos y operarlos.
ninguna de las categorias en cuestion pueden ser explotadas y ejecutadas sin la necesaria participacion de.
Es cualquier información utilizada por el auditor de sistemas para determinar si la entidad o los datos que están siendo auditados cumplen con los criterios establecidos para soportar las conclusiones de auditoria.
tipos de evidencias en una auditoria documentales fisicas declarativas analiticas informaticas objetivas confirmatorias.
grado de pertinencia de la evidencia para emitir un juicio profesional. es una medida cualitativa, validez de la evidencia para respaldar las conclusiones en las que se basa la opinion del auditor adecuacion confiabilidad suficiencia eficacia.
grado en que la evidencia que se obtiene es lo que debe ser y que, si un tercero sigue el mismo proceso de auditoria, debera obtener resultados similares verificables y comprobable adecuacion confiabilidad suficiencia eficacia.
cantidad de evidencias que el auditor considera que debe disponer para llegar a conclusiones razonables adecuacion confiabilidad suficiencia eficacia.
grado de relacion causa y efecto entre acciones y resultados asociados a la evidencia adecuacion confiabilidad suficiencia eficacia.
Consiste en probar las aplicaciones / sistemas con datos de prueba, observando la entrada, la salida esperada, y la salida obtenida. Existen paquetes que permiten la realización de estas pruebas pruebas clasicas pruebas sustantivas pruebas de cumplimiento.
Aportan al auditor informático suficientes evidencias para que se pueda realizar un juicio imparcial. Se suelen obtener mediante observación, cálculos, muestreos, entrevistas, técnicas de examen analítico, revisiones y conciliaciones. Verifica asimismo la exactitud, integridad y validez de la información obtenida pruebas clasicas pruebas sustantivas pruebas de cumplimiento.
Determinan si un sistema de control interno funciona adecuadamente (según la documentación, según declaran los auditados y según las políticas y procedimientos de la organización) pruebas clasicas pruebas sustantivas pruebas de cumplimiento.
consiste en la revisión de la coherencia y concordancia de los registros contables, así como en el examen de los documentos y activos tangibles inspeccion observacion preguntas confirmaciones calculos examen analitico.
consiste en ver la ejecución de un proceso o procedimiento efectuado por otros inspeccion observacion preguntas confirmaciones calculos examen analitico.
obtienen información apropiada de las personas de dentro y fuera de la entidad inspeccion observacion preguntas confirmaciones calculos examen analitico.
mediante ellas se obtiene corroboración, normalmente por escrito, de una información contenida en los registros contables, así como la carta con las manifestaciones del cliente inspeccion observacion preguntas confirmaciones calculos examen analitico.
comprueban la exactitud aritmética de los registros contables y de los cálculos y análisis realizados por la entidad o en la realización de cálculos independientes inspeccion observacion preguntas confirmaciones calculos examen analitico.
comparan los importes registrados con las expectativas desarrolladas por el auditor al evaluar las interrelaciones que razonablemente pueden esperarse entre las distintas partidas de la información financiera auditada, estudio de los índices y tendencias más significativos, investigación de variaciones y transacciones atípicas, análisis de regresión, cálculos globales de razonabilidad de saldo respecto a ejercicios anteriores y presupuestos, etc inspeccion observacion preguntas confirmaciones calculos examen analitico.
corresponde a detectar errores, daños , extravios, perdidas e interrupciones que pueden generar ineficiencias en las operaciones identificacion de riesgos evaluacion del nivel de riesgo identificacion de amenazas politicas de seguridad.
permiten ejecutar un conjunto de normas, procedimientos y acciones básicas de respuesta que se debería tomar para afrontar de manera oportuna, adecuada y efectiva, ante la eventualidad de incidentes, accidentes y/o estados de emergencias que pudieran ocurrir tanto en la compañía como en sus sistemas de información plan de contingencia plan de accion mitigacion control correctivo.
corresponde a detectar debilidades o factores internos que ponen en peligro la estabilidad del negocio identificacion de riesgos identificacion de vulnerabilidades identificacion de amenazas evaluacion del nivel de riesgos.
corresponde a detectar factores externos que ponen en peligro la estabilidad del negocio, pero que no pueden ser controlados por la organizacion identificacion de riesgos identificacion de vulnerabilidades identificacion de amenazas evaluacion del nivel de riesgos.
aplicación de medidas para evitar que un evento se convierta en un desastre prevencion mitigacion corrección.
medidas para reducir la vulnerabilidad frente a ciertas amenazas prevencion mitigacion corrección.
Este tipo abarca todos los riesgos asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en una organización, se manifiestan en datos duplicados,datos faltantes, datos alterados, datos incorrectos riesgos de integridad interface del usuario procesamiento informacion.
Los riesgos en esta área generalmente se relacionan con las restricciones, sobre las individualidades de una organización y su autorización de ejecutar funciones negocio/sistema; teniendo en cuenta sus necesidades de trabajo y una razonable segregación de obligaciones riesgos de integridad interface de usuario procesamiento informacion.
Los riesgos en esta área generalmente se relacionan con el adecuado balance de los controles detectivos y preventivos que aseguran que el procesamiento de la información ha sido completado riesgos de integridad interface de usuario procesamiento informacion.
son riesgos de acceso procesos del negocio aplicacion administracion de la informacion entorno de procesamiento redes nivel fisico control de errores.
son riesgos en la infraestructura planeacion organizacional definicion en las aplicaciones administracion de seguridad operaciones de red y computacionales administracion de sistemas de bases de datos informacion / negocio control de errores.
tecnicas de identificacion de riesgos orientacion analisis de documentos evitar riesgos reduccion de riesgos conservacion de riesgos compartir riesgos evaluacion de riesgos.
proceso de la administracion de riesgos determinar los objetivos identificacion de riesgos evaluacion de riesgos definicion del alcance.
es considerada una herramienta de auditoria y se envian de forma preimpresas a las personas concretas que el auditor cree adecuadas cuestionarios entrevistas check list pruebas sustantivas.
es una de las actividades personales mas importantes del auditor, en ellas, este recoge mas informacion y mejor matizada cuestionarios entrevistas check list prueba sustantivas.
aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial seguridad fisica seguridad informatica seguridad ambiental seguridad logica.
aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo seguridad fisica seguridad logica seguridad informatica seguridad ambiental.
se basa, en gran medida, en la efectiva administración de los permisos de acceso a los recursos informáticos, basados en la identificación, autenticación y autorización de accesos seguridad fisica seguridad logica seguridad informatica seguridad ambiental.
tipos de informe mencionados en la auditoria de explotacion favorables y desfavorables hallazgos y recomendaciones evaluacion del nivel de riesgos politicas de seguridad.
sintoma en donde no coinciden los objetivos de la unidad informatica con la propia empresa descoordinacion y desorganizacion mala imagen e insastisfaccion de los usuarios debilidades economico-financiero evaluacion de nivel de riesgos.
sintoma en donde no se atienden las peticiones de cambios de los usuarios descoordinacion y desorganizacion mala imagen e insatisfaccion de los usuarios debilidades economico-financiero evaluacion de nivel de riesgos.
sintoma en donde es primordial la seguridad fisica y logica en la organizacion descoordinacion y desorganizacion mala imagen e insatisfaccion de los usuarios debilidades economico-financiero evaluacion de nivel de riesgos.
sintoma en donde se da un incremento desmesurado de costos descoordinacion y desorganizacion mala imagen e insatisfaccion de los usuarios debilidades economico-financiero evaluacion de nivel de riesgos.
fases del proceso de administracion de riesgos inicio de la investigación preliminar planeacion de los alcances de la administracion ejecucion de la administracion de riesgos definir el alcance del analisis de los riesgos identificar y valorar los activos de informacion identificar las amenazas estudio y analisis de las caracteristicas de los activos (identificar vulnerabilidades) estimar la probabilidad que la amenaza se materialize y el impacto de esta tratar aquellos riesgos que superen un limite.
responsabilidade del administrador de riesgos desarrollar y administrar planes de riesgos negociar el alcance de la seguridad  supervisar la administración interna  administrar funciones de riesgo  supervisar la prevención a pérdidas desarrollar políticas de administración de riesgos Identificar los riesgos ejecutar medidas de mitigacion ante desastres.
es el tipo de riesgo informatico que corresponde aquellos asociados con la autorizacion, completitud y exactitud de la entrada , procesamiento y reportes de las aplicaciones utilizadas de integridad de utilidad de acceso de infraestructura.
es el tipo de riesgo informatico que se enfoca en el inapropiado acceso a sistemas, datos e informacion de integridad de utilidad de acceso de infraestructura.
es el tipo de riesgo informatico que se enfoca en los backups y planes de contigencia para controlar desastres en el procesamiento de la informacion de integridad de utilidad de acceso de infraestructura.
estos riesgos estan asociados con los proceso de la informacion tecnologica que definen, desarrollan, mantienen y operan un entorno de procesamiento de informacion y las aplicaciones de integridad de utilidad de acceso de infraestructura.
es una aproximación científica del comportamiento de los riesgos, anticipando posibles pérdidas accidentales con el diseño e implementación de procedimientos que minimicen la ocurrencia de pérdidas o el impacto financiero de las pérdidas que puedan ocurrir gestion de riesgos gestion de seguridad gestion de politicas y normas medidas tecnologicas.
es la definición de acciones a realizar, recursos a utilizar y personal a emplear en caso de producirse un acontecimiento intencionado o accidental que inutilice o degrade los recursos informáticos de la organización discontinuidad del negocio recursos recuperacion de desastres contigencia.
es la etapa del plan de contingencia en donde los responsables del organismo, establecen quien y como debe ser elaborado el plan pruebas definicion general mantenimiento determinacion de vulnerabilidades.
es la etapa donde el proposito es obtener informacion de las consecuencias de todo tipo que tendria la ocurrencia de un siniestro en un plan de contingencias pruebas definicion general mantenimiento determinacion de vulnerabilidades.
etapa en la cual Incluye la documentación de las acciones a tomar, los actores a involucrar, los recursos a emplear, procedimientos a seguir, etc. en un formato adecuado para su uso en situaciones críticas pruebas definicion general determinacion de vulnerabilidades preparacion detallada del plan.
es la fase donde se identifica el equipo lógico de base, equipos físicos, de comunicaciones, etc en los planes de contingencia identificacion de necesidades identificacion de recursos identificacion de riesgos identificacion de amenzas.
debe contemplar los planes de emergencia, backup, recuperación, comprobación mediante simulaciones y mantenimiento del mismo. simulaciones entrenamiento controles detectivos controles correctivos.
fase del ciclo de vida de la auditoria explotacion en donde se supone volver a la fase de planificacion para rediseñar los programas de trabajo y continuar el ciclo de vida de la auditoria fase de correccion pruebas de cumplimiento planeacion ejecucion.
en la auditoria de la explotacion sirven para determinar si los controles que estan instalados funcionan segun lo establecido pruebas de cumplimiento fase de correcion pruebas pruebas de sustantivas.
en la auditoria de la explotacion sirven para aquellos objetivos de control con los que no se quedo satisfecho su funcionamiento pruebas de sustantivas pruebas de cumplimiento fase de correccion pruebas.
norma internacional que permite el aseguramiento, la confidencialidad e integridad de los datos iso 27001 iso 22301 iso 31000.
norma internacional de gestion de continuidad de negocio iso 27001 iso 22301 iso 31000.
norma internacional que ofrece directrices y principios para gestionar el riesgo de las organizaciones iso 27001 iso 22301 iso 31000.
Denunciar test Consentimiento Condiciones de uso