Test de valoración de conocimientos de unidades de estudio
2
Permite alcanzar la eficacia del sistema, economía, eficiencia, integridad de los datos, protección de los recursos, cumplimiento de las normas mediante una metodología
3
Para la IMPLANTACIÓN de un Sistema de Controles Internos Informáticos, habrá que definir:
5
Cuál de los siguientes controles no pertenece al control interno informático
6
¿Cómo podemos prevenir un riesgo?
7
Objetivos Principales del Control Interno
8
¿Por quién fue desarrollado Cobit?
9
Una política de seguridad en materia de copias de seguridad debe sugerir
10
Cuál de las siguientes medidas es la más eficiente para controlar el riesgo de virus:
11
En caso de un siniestro en un equipo de cómputo, qué datos son de difícil recuperación:
12
Es función del gobierno de TI
13
El Cll (Control Interno Informático) se diferencia del auditor informático en:
14
Las pruebas de auditoria que permiten medir el riesgo por deficiencia de los controles existentes o por su ausencia se denominan:
15
¿Cuál de las actuaciones siguientes corresponde a una auditoría informática?
16
Los controles compensatorios tienen como objetivo:
17
¿Cuál de los siguientes no se considera un motivo para ordenar una auditoría?
18
Diremos que un sistema de información es efectivo cuando:
19
¿Cuál de las siguientes no es una de las cinco funciones de la auditoría informática?
20
Los controles detectivos tienen como objeto::
21
Los controles correctivos tienen como objeto:
22
En la realización de una auditoría de redes, ¿cuál debe ser la primera etapa?
23
El proceso de auditoría de sistemas de información se considera como un proceso:
24
Cuál de las siguientes no es una función del auditor de Sistemas de Información:
25
Generalmente el auditor informático:
26
¿Cuál de los siguientes es un control de acceso físico?
27
La auditoría informática tiene entre sus normas generales:
28
Desde el punto de vista de un auditor de seguridad indique cuál de las siguientes premisas, sobre control interno de acceso lógico, es inadecuada:
29
El estudio de la información, su calidad, flujo y seguridad es característico de:
30
En el ámbito de la auditoría de sistemas se denominan hallazgos a:
31
Los controles preventivos tienen como objeto:
32
Uno de los estudios a realizar en la auditoria de la seguridad lógica de los sistemas de información es:
33
¿En qué fase del ciclo de vida se deben contemplar los controles de aplicación por primera vez?
34
Cuál de las siguientes no es una norma básica en la auditoría de los sistemas de información:
35
Cuál de las siguientes puede ser objeto de una Auditoría de la Seguridad:
36
Una política de seguridad informática debe indicar que el usuario debe utilizar el correo electrónico corporativo con fines sociales y personales
37
¿Cuál de los siguientes derechos, si es asignado a un operador de ordenador, debería hacer sospechar a un auditor informático, cuando se realiza una auditoría de derechos de acceso?
38
Los objetivos de alto nivel de la auditoría informática son con caracter general: I) Dar a la dirección garantía suficiente del cumplimiento de los objetivos de control. II) Sustanciar los riesgos resultantes, si se detectan debilidades de control significativas. III) Aconsejar a la Dirección sobre el curso de acciones correctivas.
39
El conjunto de las reglas generales que desarrollan las políticas y que son de obligada aplicación se recogen en:
40
En la ejecución de un proyecto de auditoría informática sobre un sistema de información, el uso de procedimientos estadísticos de muestreo ayudará a minimizar el riesgo:
41
¿Por qué no puede considerarse cierto que la correcta aplicación y gestión de parches es la solución a la mayoría de los problemas de seguridad?
42
En el contexto de la auditoría informática, el Plan Estratégico de Sistemas de Información se considera un control de tipo:
43
¿Cuál de las siguientes no es una tarea típica de la auditoría informática?
44
¿Quién debe presentar recomendaciones en una auditoría?
45
La auditoría de sistemas de información se puede considerar como:
46
Cuál de los siguientes debe ser el primer paso en una Auditoría de Sistemas:
47
ISACA hace referencia a:
48
¿Cuál es la norma que regula el proceso de auditoría?
49
¿Cuál de las siguientes afirmaciones acerca de la auditoría informática es falsa?
50
¿Cuál es el objetivo de la Auditoría de Sistemas de Información o Auditoría Informática?
51
¿Cuál de las siguientes no es un requisito que debe cumplir una evidencia?
52
Entre las tareas del auditor no se incluyen:
53
Qué es el Control Interno Informático y su Objetivo
54
Es la susceptivilidad a la existencia de errores o irregularidades significativas, antes de considerar la efectividad del sistema de control interno
55
En la auditoría informática se conocen como pruebas sustantivas:
Explicación
Controles de desarrollo y mantenimiento de sistemas de información
Gestión de sistemas de información; Administración de sistemas; Seguridad; Gestión de cambios
Control financiero y administrativo
Tomar el problema, analizarlo y buscar alternativas
Colaborar y apoyar el trabajo de Auditoria informática, así como de las auditorias externas al grupo
Una copia de seguridad debe reposar fuera de las instalaciones de la compañía
Los datos del Escritorio
Realizan un análisis del control interno informático diariamente.
Recomendar situaciones
Reducir el riesgo ante una debilidad existente
Para determinar el origen del mal funcionamiento de una aplicación
Cuando alcanza sus objetivos.
Verificar la calidad de los sistemas de información, y proponer e implantar mejoras en los mismos
Solucionar problemas detectados por controles detectivos
Realizar un análisis de vulnerabilidades.
Análisis de requisitos y especificación funcional
Informa a la Dirección General de Organización.
Uso de clave por teclado para entrar al CPD (Centro procesamiento de datos)
Exigencia de evidencia
El registro o log de acceso al sistema puede desactivarse a petición del responsable de seguridad
La auditoría informática
Los criterios, condiciones y efectos que permiten documentar los problemas encontrados.
Predecir problemas potenciales antes de que ocurran
La implementación de controles de acceso a las librerías de programas (jerarquía de permisos y privilegios), a los datos, a los sistemas gestores de bases de datos y a los sistemas de comunicaciones.
Todas las anteriores forman parte de las normas básicas en la auditoría de los sistemas de información
Prácticas comunes de seguridad
Borrar acceso a archivos de datos de transacción.
Los parches solo tratan los fallos software conocidos
General en el ámbito organizativo
Reorganización de los recursos humanos del Departamento de Sistemas de Información
El equipo de auditoría
Una auditoría operativa
Comprender el entorno a estudiar
A una asociación que promueve un estándar de auditoría y control de los sistemas de información
El mandato para la auditoría
La auditoría informática llega siempre a una valoración o diagnóstico final, positivo o negativo
La supervisión de los controles efectivamente implantados en una organización y la determinación de la eficiencia de los mismos
Desarrollar e implantar los cambios necesarios para el cumplimiento con estándares y normas
Sistema integrado al proceso administrativo, en la planeación y organización, dirección y control de las operaciones con el objeto de asegurar la protección de todos los recursos informáticos
Se utilizan para determinar si se cumplen los objetivos de salvaguarda de los activos, integridad de los datos, eficacia y eficiencia
|