Icon Crear Crear

Control Interno Informático

Test

(202)
Test de valoración de conocimientos de unidades de estudio

Descarga la versión para jugar en papel

861 veces realizada

Creada por

Ecuador

Top 10 resultados

  1. 1
    Franck Coello
    Franck Coello
    01:41
    tiempo
    100
    puntuacion
  2. 2
    Kevin Sanchez
    Kevin Sanchez
    05:19
    tiempo
    100
    puntuacion
  3. 3
    05:35
    tiempo
    100
    puntuacion
  4. 4
    05:43
    tiempo
    100
    puntuacion
  5. 5
    06:36
    tiempo
    100
    puntuacion
  6. 6
    07:09
    tiempo
    100
    puntuacion
  7. 7
    08:27
    tiempo
    100
    puntuacion
  8. 8
    Chris Arévalo
    Chris Arévalo
    08:48
    tiempo
    100
    puntuacion
  9. 9
    09:45
    tiempo
    100
    puntuacion
  10. 10
    10:42
    tiempo
    100
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

Control Interno InformáticoVersión en línea

Test de valoración de conocimientos de unidades de estudio

por Jorge Fernando Cruz Parra
1

¿Qué provee Cobit?

2

Permite alcanzar la eficacia del sistema, economía, eficiencia, integridad de los datos, protección de los recursos, cumplimiento de las normas mediante una metodología

3

Para la IMPLANTACIÓN de un Sistema de Controles Internos Informáticos, habrá que definir:

4

¿Para qué sirve COBIT?

5

Cuál de los siguientes controles no pertenece al control interno informático

6

¿Cómo podemos prevenir un riesgo?

7

Objetivos Principales del Control Interno

8

¿Por quién fue desarrollado Cobit?

9

Una política de seguridad en materia de copias de seguridad debe sugerir

10

Cuál de las siguientes medidas es la más eficiente para controlar el riesgo de virus:

11

En caso de un siniestro en un equipo de cómputo, qué datos son de difícil recuperación:

12

Es función del gobierno de TI

13

El Cll (Control Interno Informático) se diferencia del auditor informático en:

14

Las pruebas de auditoria que permiten medir el riesgo por deficiencia de los controles existentes o por su ausencia se denominan:

15

¿Cuál de las actuaciones siguientes corresponde a una auditoría informática?

16

Los controles compensatorios tienen como objetivo:

17

¿Cuál de los siguientes no se considera un motivo para ordenar una auditoría?

18

Diremos que un sistema de información es efectivo cuando:

19

¿Cuál de las siguientes no es una de las cinco funciones de la auditoría informática?

20

Los controles detectivos tienen como objeto::

21

Los controles correctivos tienen como objeto:

22

En la realización de una auditoría de redes, ¿cuál debe ser la primera etapa?

23

El proceso de auditoría de sistemas de información se considera como un proceso:

24

Cuál de las siguientes no es una función del auditor de Sistemas de Información:

25

Generalmente el auditor informático:

26

¿Cuál de los siguientes es un control de acceso físico?

27

La auditoría informática tiene entre sus normas generales:

28

Desde el punto de vista de un auditor de seguridad indique cuál de las siguientes premisas, sobre control interno de acceso lógico, es inadecuada:

29

El estudio de la información, su calidad, flujo y seguridad es característico de:

30

En el ámbito de la auditoría de sistemas se denominan hallazgos a:

31

Los controles preventivos tienen como objeto:

32

Uno de los estudios a realizar en la auditoria de la seguridad lógica de los sistemas de información es:

33

¿En qué fase del ciclo de vida se deben contemplar los controles de aplicación por primera vez?

34

Cuál de las siguientes no es una norma básica en la auditoría de los sistemas de información:

35

Cuál de las siguientes puede ser objeto de una Auditoría de la Seguridad:

36

Una política de seguridad informática debe indicar que el usuario debe utilizar el correo electrónico corporativo con fines sociales y personales

37

¿Cuál de los siguientes derechos, si es asignado a un operador de ordenador, debería hacer sospechar a un auditor informático, cuando se realiza una auditoría de derechos de acceso?

38

Los objetivos de alto nivel de la auditoría informática son con caracter general: I) Dar a la dirección garantía suficiente del cumplimiento de los objetivos de control. II) Sustanciar los riesgos resultantes, si se detectan debilidades de control significativas. III) Aconsejar a la Dirección sobre el curso de acciones correctivas.

39

El conjunto de las reglas generales que desarrollan las políticas y que son de obligada aplicación se recogen en:

40

En la ejecución de un proyecto de auditoría informática sobre un sistema de información, el uso de procedimientos estadísticos de muestreo ayudará a minimizar el riesgo:

41

¿Por qué no puede considerarse cierto que la correcta aplicación y gestión de parches es la solución a la mayoría de los problemas de seguridad?

42

En el contexto de la auditoría informática, el Plan Estratégico de Sistemas de Información se considera un control de tipo:

43

¿Cuál de las siguientes no es una tarea típica de la auditoría informática?

44

¿Quién debe presentar recomendaciones en una auditoría?

45

La auditoría de sistemas de información se puede considerar como:

46

Cuál de los siguientes debe ser el primer paso en una Auditoría de Sistemas:

47

ISACA hace referencia a:

48

¿Cuál es la norma que regula el proceso de auditoría?

49

¿Cuál de las siguientes afirmaciones acerca de la auditoría informática es falsa?

50

¿Cuál es el objetivo de la Auditoría de Sistemas de Información o Auditoría Informática?

51

¿Cuál de las siguientes no es un requisito que debe cumplir una evidencia?

52

Entre las tareas del auditor no se incluyen:

53

Qué es el Control Interno Informático y su Objetivo

54

Es la susceptivilidad a la existencia de errores o irregularidades significativas, antes de considerar la efectividad del sistema de control interno

55

En la auditoría informática se conocen como pruebas sustantivas:

Explicación

Un gobierno de TI

Controles de desarrollo y mantenimiento de sistemas de información

Gestión de sistemas de información; Administración de sistemas; Seguridad; Gestión de cambios

Todas las opciones

Control financiero y administrativo

Tomar el problema, analizarlo y buscar alternativas

Colaborar y apoyar el trabajo de Auditoria informática, así como de las auditorias externas al grupo

Una copia de seguridad debe reposar fuera de las instalaciones de la compañía

Educar al usuario

Los datos del Escritorio

Realizan un análisis del control interno informático diariamente.

sustantivas

Recomendar situaciones

Reducir el riesgo ante una debilidad existente

Para determinar el origen del mal funcionamiento de una aplicación

Cuando alcanza sus objetivos.

Verificar la calidad de los sistemas de información, y proponer e implantar mejoras en los mismos

Reportar errores

Solucionar problemas detectados por controles detectivos

Realizar un análisis de vulnerabilidades.

Estratégico

Análisis de requisitos y especificación funcional

Informa a la Dirección General de Organización.

Uso de clave por teclado para entrar al CPD (Centro procesamiento de datos)

Exigencia de evidencia

El registro o log de acceso al sistema puede desactivarse a petición del responsable de seguridad

La auditoría informática

Los criterios, condiciones y efectos que permiten documentar los problemas encontrados.

Predecir problemas potenciales antes de que ocurran

La implementación de controles de acceso a las librerías de programas (jerarquía de permisos y privilegios), a los datos, a los sistemas gestores de bases de datos y a los sistemas de comunicaciones.

Análisis

Todas las anteriores forman parte de las normas básicas en la auditoría de los sistemas de información

Prácticas comunes de seguridad

Falso

Borrar acceso a archivos de datos de transacción.

I, II y III

Normativas

De detección

Los parches solo tratan los fallos software conocidos

General en el ámbito organizativo

Reorganización de los recursos humanos del Departamento de Sistemas de Información

El equipo de auditoría

Una auditoría operativa

Comprender el entorno a estudiar

A una asociación que promueve un estándar de auditoría y control de los sistemas de información

El mandato para la auditoría

La auditoría informática llega siempre a una valoración o diagnóstico final, positivo o negativo

La supervisión de los controles efectivamente implantados en una organización y la determinación de la eficiencia de los mismos

Eficiente

Desarrollar e implantar los cambios necesarios para el cumplimiento con estándares y normas

Sistema integrado al proceso administrativo, en la planeación y organización, dirección y control de las operaciones con el objeto de asegurar la protección de todos los recursos informáticos

Riesgos Inherente

Se utilizan para determinar si se cumplen los objetivos de salvaguarda de los activos, integridad de los datos, eficacia y eficiencia

educaplay suscripción