Existen varios tipos de auditorías, estos son... la auditoría de soporte, la de control y la de vigilancia la auditoría externa e interna. la auditoría de servidores y la auditoría de portátiles. las auditorías españolas y el resto.
. ¿Por qué surgió la auditoría moderna? Para hacer que los trabajadores de la empresa trabajen menos. Para crear más puestos de trabajo, ya que había mucho paro. Para que EEUU tuviera más éxito en el control de las empresas Por una necesidad de control y vigilancia por parte del Estado. Antes de realizar una auditoría... lo primero es documentarse y estudiar el caso a auditar. debemos empezar a trabajar sin planificar nada.
tendremos que pedirle a nuestro contratador un adelanto del pago. deberemos planificarla, preguntándole a nuestro contratador que
método de auditoría quiere utilizar.
. Dentro de las fases de planificación, tenemos...
el desarrollo del informe de la auditoría.
el monitoreo del proceso la identificación de riesgos la comprobación de que se han corregido los errores detectados. Dentro de los distintos tipos de riesgo, tenemos los de control, que
son... aquellos que no se pueden evitar por el sistema de control
interno.
imposibles de evitar, ya que no existen controles pruebas exitosas a partir de un procedimiento inadecuado aquellos los cuales el auditor ha decidido ignorar. Dentro de la determinación de recursos, presentamos dos grandes
grupos, ¿Cuáles son? Los recursos online y los recursos offline. Los recursos materiales y los recursos humanos. Los recursos de sobremesa y los recursos portátiles.
Los gerentes de la empresa y el resto de trabajadores. La monitorización de la auditoría es... algo opcional y sin importancia que no cambia en nada el resultado de
la misma un procedimiento inútil que reduce la eficacia de la auditoría.
una de las fases de la auditoría más importantes, puesto que
comprueba si se ha realizado correctamente una tarea a realizar antes de planificar la auditoría. La AEPD se encarga de sancionar por las infracciones relacionadas
con... el estándar ISO 27001. la norma UNE 157801. la norma UNE-ISO/IEC 90003. la Ley Orgánica de Protección de Datos en término español. ¿Cuál es la familia de normas ISO más importante para la auditoría
informática? ISO 18000 ISO 3000 ISO 27000
ISO 270000. El primer paso para el desarrollo de la auditoría es... la definición del alcance y los objetivos el desarrollo del informe la ejecución de la auditoría la planificación de la auditoría. ¿Cuáles son los datos más importantes que se deberán recoger
previamente al la ejecución de la auditoría? Informes financieros y controles Políticas y medios de evaluación
Políticas e informes financieros Medios de evaluación. ¿Cuál es el principal objetivo del apartado antecedentes? Contextualizar al lector con datos útiles sobre el trabajo
Informar de trabajos previos Detallar auditorías previamente realizadas Aportar información sobre el objeto a auditar. Dentro de los apartados del informe final tenemos...
Planes de acción y recomendaciones
Monitorización Metodologías
Medios de evacuación
. ¿Cuáles son las fases de la metodología Octave? Recolección de la información, ejecución de la auditoría y
monitorización Planificación, realización y monitorización Evaluación de la organización, identificación de vulnerabilidades,
desarrollo del plan de seguridad Identificación de vulnerabilidades, desarrollo del plan de seguridad,
evaluación de la organización. ¿Cuál es la fase más importante de la auditoría informática? Planificación Monitorización Ejecución Desarrollo del informe final. ¿Qué es la protección de datos? Derecho fundamental de todas las personas que se traduce en la potestad
de control sobre el uso que se hace de sus datos personales. Derecho fundamental que protege tus datos de forma física para que no te
los roben las empresas. Derecho fundamental de las personas de generar datos que tienen una capa
de protección para que no sean dañados. Derecho fundamental para que tus datos, que pueden ser tuyos o de otros,
no sufran accidentes. ¿Cuál de los siguientes objetivos no pertenece a la auditoría informática? El control de la función informática Uso de las aplicaciones web El análisis de la eficiencia de los Sistemas Informáticos
La revisión de la eficaz gestión de los recursos informáticos
. ¿Cuál de las siguientes auditorias informáticas no es cierta?
Auditoría de la gestión Auditoría de los elementos mixtos Auditoría legal del Reglamento de Protección de Datos Auditoría de la seguridad. ¿Cuál es la primera parte de la planificación de una auditoría informática? Comprensión del negocio y de su ambiente Riesgo y materialidad de auditoría Técnicas de evaluación de riesgos Objetivos de controles y objetivos de auditoría. ¿Cuáles son los derechos ARCO? Acceso, Regulación, Cancelación, Oposición. Acceso, Rectificación, Cancelación, Objeción Admisión, Rectificación, Cancelación, Oposición Acceso, Rectificación, Cancelación, Oposición. ¿Cómo se clasifican las infracciones? Infracciones leves, medias y graves Infracciones moderadas. contundentes y potentes Infracciones leves, graves y muy graves Infracciones verdes, amarillas y rojas. ¿Cuál es el plazo máximo para la resolución del derecho al acceso? 10 días 15 días 30 días 5 semanas. ¿Cómo se llama la ley de protección de datos de España? Ley orgánica de protección de datos
Ley orgánica de protección de datos y de seguridad judicial Ley Orgánica de Protección de Datos y Garantía de Derechos Digitales Ley de ciberseguridad. ¿Cuál es el orden correcto de las fases de la auditoría LOPD? Verificación, organización, planificación y recopilación de datos, elaboración
del informe final Planificación y recopilación de datos, organización, verificación, elaboración
del informe final Organización, planificación y recopilación de datos, verificación,
elaboración del informe final Organización, planificación y recopilación de datos,elaboración del informe
final, verificación. Al realizar una auditoría de protección de datos, se deberá verificar a nivel: Técnico únicamente Técnico e informático Informático únicamente Ninguno, ya que no es necesario la verificación. Qué suceso no se corresponde con el factor de riesgo: pérdida de datos, en cuanto
al Cloud Computing Eliminación de datos de forma accidental
Sobrescrito de los datos Ataques malintencionados por usuarios externos Denegación de los servicios. Cual de estas respuestas no pertenece al tipo de Cookies según su finalidad Cookies de sesión Cookies de análisis Cookies publicitarias
Cookies sociales. Cuales son las obligaciones, en cuanto a la protección de datos, a la hora de la
utilización de las Cookies Únicamente deber de información Únicamente obtención de consentimiento Deber de información y obtención de consentimiento Ninguna de las respuestas es correcta. En cuanto a la protección de datos, cuales son factores de riesgo en el Cloud
Computing Pérdida de datos Incumplimiento de normativas Cuentas amenazadas y filtraciones de datos Los tres factores mencionados son factores de riesgo. Qué requisitos debe reunir la auditoría LOPD Llevarse a cabo sobre archivos automatizados y manuales
Realización tanto a nivel interno como externo El objetivo principal es el verificar las medidas de seguridad de datos Todas son correctas.
|