Auditoría de Sistemas

  1. Si decimos que un objeto durante fue sometido a un análisis y se concluye que este cumple con las condiciones prescritas y refleja adecuadamente su realidad, podemos afirmar lo siguiente:

    • a. El objeto fue sometido a una auditoría.
    • b. El objeto no fue sometido a una auditoría.
    • c. El objeto fue analizado y se emitió una opinión profesional sobre él.
  2. ¿Qué controla una auditoría interna?

    • a. La integridad de los datos y la eficaz utilización de los recursos.
    • b. Diariamente todas las actividades de los SI se realicen cumpliendo la normativa fijada por la dirección informática.
    • c. Ambas son correctas.
  3. Responsable de revisar e informar a la dirección de la organización sobre el diseño y funcionamiento de los controles implantados y sobre la fiabilidad de la información suministrada.

    • a. La dirección de informática.
    • b. El responsable de seguridad informática.
    • c. El auditor.
  4. Es función de un auditor informático:

    • a. Revisar la protección de la confidencialidad y cobertura de errores y fraudes.
    • b. Revisar el nivel de eficiencia, utilidad y fiabilidad de los equipos e información.
    • c. Ninguna es correcta.
  5. ¿Qué tipo de controles facilitan la vuelta a la normalidad luego de una incidencia?

    • a. Controles detectivos
    • b. Controles preventivos
    • c. Controles correctivos
  6. Si decimos que un intruso logró acceder al sistema de manera ilegal, ¿qué controles fallaron?

    • a. Controles detectivos
    • b. Controles preventivos
    • c. Controles correctivos
  7. En una situación creada por la falta de uno o varios controles que puede afectar al entorno informático, estamos ante:

    • a. Una vulnerabilidad
    • b. Una amenaza
    • c. Un riesgo
  8. Si decimos que hay una alta probabilidad de que por una vulnerabilidad una determinada amenaza se haga real nos referimos a:

    • a. Exposición
    • b. Impacto
    • c. Riesgo
  9. ¿Qué no se puede hacer con el riesgo?

    • a. Transferirlo
    • b. Reducirlo
    • c. Eliminarlo
  10. Marco de control del gobierno de TI autorizado, actualizado y aceptado internacionalmente:

    • a. Auditoría de riesgo
    • b. COBIT
    • c. Control interno
  11. Un conjunto detallado para cada acción que sirve para verificar la veracidad de la muestra:

    • a. Auditoría de riesgo
    • b. Control interno
    • c. Checklist
  12. Cuando hablamos de identificación y asignación de responsabilidades, organización clara y adecuada de la función informática, separación de funciones para evitar conflictos de intereses y detectar actividades no autorizadas, nos referimos a:

    • a. Controles de infraestructura
    • b. Controles de aplicaciones
    • c. Controles organizacionales
  13. El concepto de utilizable, pertinente y entregada de manera oportuna, correcta y completa hace referencia al concepto de:

    • a. Efectividad
    • b. Confidencialidad
    • c. Confiabilidad de la información
  14. Recurso crítico para las organizaciones utilizado para la toma de decisiones:

    • a. La información
    • b. Sistemas
    • c. Controles
  15. El aumento de complejidad de los sistemas de información y la dependencia de las organizaciones propició:

    • a. La creación de controles internos
    • b. El uso de controles internos
    • c. Ambas son correctas
  16. Verificar que las actividades se realicen cumpliendo normas y procedimientos en toda la fase de realización de cambios es función de:

    • a. COBIT
    • b. Auditoría externa
    • c. Control interno
  17. Es función del auditor:

    • a. Participar en las revisiones antes y después del diseño y en toda la fase de cambios importantes.
    • b. Analizar la confiabilidad de los equipos de información.
    • c. Ambas son correctas
  18. Ejemplo de control preventivo es:

    • a. Mantenimiento de equipo
    • b. Control de integridad de datos borrados
    • c. Recuperación de datos borrados
  19. Controles fundamentales implantados en el sistema en cuanto a seguridad:

    • a. Auditorías internas y externas
    • b. Preventivos, detectivos, correctivos
    • c. Integridad, confidencialidad, disponibilidad
  20. Durante la implementación de una política de seguridad la dirección informática debe:

  • a. Definir directrices para los sistemas de información en base a las exigencias del negocio.
  • b. Definir normas y procedimientos, funcionamiento del entorno informático y sus funciones mediante publicación de procedimientos, funciones, estándares, etc.
  • c. Revisar los controles internos definidos en las funciones informáticas y el cumplimiento de la normativa interna y externa según el nivel de riesgo.
  1. Mecanismo o proceso metodológico que sirve para valorar y evaluar la confianza que se puede depositar en TI:
  • a. COBIT
  • b. Auditoría de SI
  • c. Control interno