Fyv - falso y verdadero PDF

Title Fyv - falso y verdadero
Author Magali Pufal
Course Auditoria en Informatica
Institution Universidad Nacional de Asunción
Pages 7
File Size 172 KB
File Type PDF
Total Downloads 54
Total Views 132

Summary

falso y verdadero...


Description

RESPONDA CON F o V SEGÚN CORRESPONDA. JUSTIFICA LAS FALSAS 1. (V) Eficiencia es virtud y facultad para lograr un efecto determinado. 2. (F) Informática es el simple uso de equipo de cómputos. *Informática es la ciencia de tratamiento sistemático y eficaz, realizado especialmente mediante máquinas automáticas 3. (V) El dato se refiere únicamente a un símbolo, signo o serie de letras, sin un objetivo que dé un significado a esa serie de símbolos. 4. (F) Uno de los objetivos generales del control interno es la “Protección de los activos de la empresa” *Este es un objetivo básico, no general del control interno. 5. (V) Cuando hablamos de objeticos de los controles internos podemos identificar dos niveles: Objetivos Generales de Control Interno aplicables a todos los sistemas y Objetivos de Control Interno aplicables a ciclos de transacciones. 6. (F) El acceso a los activos solo debe permitirse de acuerdo con autorizaciones de los jefes de áreas o departamentos. *El acceso a los activos solo debe permitirse de acuerdo con autorizaciones de la administración 7. (V) La proliferación de la tecnología de información ha incrementado la demanda de control de los sistemas de información como el control de la privacidad de la información y su integridad y sobre los cambios de los sistemas. 8. (V) El departamento de informática se deberá evaluar de acuerdo con objetivos, metas, planes, políticas y procedimientos. 9. (V) La tecnología en información está afectando la forma en que las organizaciones están estructuradas, administradas y operadas. 10. ( V ) La Auditoria requiere el ejercicio de un juicio profesional para juzgar los procedimientos a seguir y estimar los resultados obtenidos 11. (V) Totales aleatorios de ciertos programas: Se consiguen totales en algunas partes del sistema para ir verificando su exactitud en forma parcial. 12. (F) Las selección de tipo de transacciones como auxiliar en el análisis consiste en un análisis llevado a cabo en forma general en el archivo histórico de un sistema. *Es llevado a cabo en forma parcial 13. (F) En las aplicaciones computarizadas, el proceso puede ser extremadamente sencillo debido a la lentitud y exactitud del computador *El proceso puede ser extremadamente complejo debido a la velocidad y exactitud del computador. 14. (V) La participación del auditor interno en el diseño e implementación de un sistema es de suma importancia. 15. (V) La información es un recurso necesario para la organización y para la continuidad de las operaciones, ya que provee de una imagen de ambiente actual, su pasado y su futuro. 16. (F) La auditoría en informática deberá comprender solo la evaluación de los equipos de cómputo o de un sistema o procedimiento específico. * La auditoría en informática no solo deberá comprender esos aspectos, sino que además habrá de evaluar los sistemas de información en general. 17. (F) Deberá existir una legislación más flexible en el uso de la tecnología, en la que se considere el análisis y la investigación para evitar el mal uso de Internet *Más estricta 18. (F) La auditoría de programas tiene el mismo grado de profundidad y de detalle que la auditoria en Informática, ya que analiza y evalúa la parte central uso de las computadoras, que es el programa. *La auditoría de programas tiene un mayor grado de profundidad que la auditoria en Informática. 19. (V) Como evaluador el auditor de informática debe ser capaz de distinguir entre los procesos de evaluación de sistemas. 20. (V) La Simulación consiste en desarrollar programas para determinadas pruebas y comparar los resultados de la simulación con la aplicación real. RESPONDA CON F o V SEGÚN CORRESPONDA. JUSTIFICA LAS FALSAS 1. (……) Para la investigación Preliminar Es necesario iniciar el trabajo de obtención de datos de un contacto preliminar que nos permita una primera idea global. Con objeto de percibir rápidamente las estructuras

fundamentales y diferencias principales entre el organismo a auditar y otras organizaciones que se hayan investigado. Verdadero 2. (…….) El auditor debe de poner especial atención a aquellos sistemas que requieran de un adecuado control financiero. Verdadero. 3. (……) Obtener mayor soporte de la alta gerencia ayuda a la eliminación de la disminución de la independencia del auditor. Verdadero. 4. (……) El objetivo de la fase de pruebas sustantivas es obtener evidencias suficientes que permita al auditor emitir su juicio en las conclusiones acerca de cuándo pueden ocurrir pérdidas materiales durante el procesamiento de la información. Verdadero. 5. (……) Para evaluar la calidad del trabajo de auditoría en informática deberá practicarse revisiones externas. Verdadero. 6. (…..) La información deberá ser completa. Falso. *La información deberá ser suficiente, competente, relevante y útil. 7. (…..) Los documentos de trabajo de auditoría deberán ser preparados por los auditores y revisados por la gerencia de Auditoría. Verdadero. 8. (…..) Los métodos de obtención de información al momento de evaluación detallada son los mismos usados en la investigación preliminar. Verdadero. 9. (……) El auditor sólo puede utilizar procedimientos alternos de auditoría para la revisión. Falso. *Porque en algunos casos, después de un análisis detallado puede decidir que con los controles internos se tiene suficiente confianza para desarrollar la revisión. 10. (……) Si el auditor interno supone debilidades en los controles internos deberá proceder a continuación con las pruebas sustantivas. Falso. * Porque deberá continuar con la fase de revisión detallada en lugar de proceder con las pruebas sustantivas. 11. (……) Para lograr una adecuada planeación, lo primero que se requiere es obtener información general sobre la organización y sobre la función de informática a evaluar. Verdadero. 12. (……) Los auditores son responsables de establecer estándares de operación para medir la eficiencia y economía en el uso de los recursos. Falso. *Porque la administración es responsable de evaluar esos estándares. 13. (……) Uno de los objetivos elementales del control interno es la salvaguarda de Pasivos Falso. *Porque es la salvaguarda de Activos. 14. (……) Uno de los objetivos elementales del control interno es el logro de los objetivos y metas establecidas para las operaciones o programas. Verdadero. 15. (……) Cada auditor requiere de la habilidad de aplicar amplios conocimientos a situaciones que posiblemente se van encontrando, reconocer las desviaciones significativas y derivar al departamento correspondiente para llevar a cabo las investigaciones necesarias para alcanzar soluciones razonables. Falso. *Porque el auditor debe ser el responsable de llevar a cabo las investigaciones para alcanzar las soluciones razonables. 16. (……) El gerente general es el que deberá asignar a cada auditoría a aquellas personas que en su conjunto posean los conocimientos, la experiencia y la disciplina necesarios para conducir apropiadamente la auditoría. Falso. * Porque es el Departamento de Auditoría interna el que deberá asignar. 17. (……) Los auditores internos son responsables de proporcionar información acerca de la adecuación y efectividad del sistema del control interno de la organización y de la calidad del control. Verdadero. 18. (……) La independencia del auditor interno de los trabajos que se realiza, le permite mayor libertad y objetividad para obtener los resultados deseados. Verdadero. 19. (……….) La auditoría interna es una función dependiente de la evaluación que se establece dentro de una organización para examinar sus actividades. FALSO. *Porque es una actividad independiente 20. (………..) La planeación incluirá la determinación de los recursos necesarios para realizar la auditoría. VERDADERO. 21. (………..) El departamento de RRHH deberá asegurarse que la experiencia técnica y la formación académica de los auditores sean las apropiadas para realizar el trabajo de auditoría en informática. FALSO. *Porque es el departamento de auditoría interna quien debe encargarse de lo mencionado. RESPONDA CON F o V SEGÚN CORRESPONDA. JUSTIFICA LAS FALSAS

1. Un plan maestro debe contener las actividades básicas para poder lograr un determinado proyecto. (F) *Un plan de proyectos debe contener las actividades básicas para poder lograr un determinado proyecto. 2. El estudio de viabilidad investiga los costos y beneficios de los usos a corto plazo de las computadoras y recomienda cuando debe o no usarse (F) *El estudio de la viabilidad investiga los costos y beneficios de los usos a largo plazo de las computadoras 3. Entre las diferentes formas de la estructura organizacional de la dirección de informática existe una evaluación concreta y aceptada de las funciones de esta. (F) *Entre las diferentes formas de la estructura organizacional de la dirección de informática no existe una evaluación concreta y aceptada de las funciones de esta. 4. Uno de los criterios para analizar organigramas es ‘’Agrupar funciones que sean compatibles’’ (V) 5. Una de las principales tareas que deben estar especificadas dentro de un plan de proyecto es ‘’Identificar las tareas a Realizar’’ (V) 6. Una de las actividades típicas en este plan son la evaluación y selección. (V) 7. Una de las principales obligaciones del área de gerencia en informática es el mantenimiento del plan maestro. (F) *Una de las principales obligaciones del área de gerencia en informática es la construcción de un plan maestro. 8. Problemas o descontento que puede tener el personal es el desconocimiento del objetivo de la organización provoca que no se pueda tener planeación adecuada (V) 9. Una instalación de informática está expuesta a sufrir un desastre por muchas razones: huracanes, fuego, inundaciones, terremotos, sabotaje, fraude. Se debe tener un plan maestro que permita eliminar en lo posible la ocurrencia de un desastre o de perdida por causas internas o externas a la organización. (F) *Se debe de tener un Plan de Seguridad (seguros, contingencias y recuperación en casos de siniestros) 10. El plan maestro de una instalación informática define objetivos a corto plazo y metas necesarias para lograrlo (F) *El plan maestro de una instalación informática define objetivos a largo plazo y metas necesarias para lograrlo 11. Si no existe un organigrama, el auditor debe elaborar uno que muestre el actual plan de organización, ya que esto facilita el estudio y proporciona una imagen general de la organización (V) 12. Una organización de reciente creación requiere un plan maestro a más largo plazo (F) *Porque es Una organización consolidada la que posiblemente requiera de un plan maestro a más largo plazo que una organización de creciente creación. 13. Solo el gerente general se encarga de llenar los cuestionarios sobre la estructura orgánica, funciones, objetivos y políticas (F) *El director en informática y aquellas personas que tengan un cargo directivo deben llenar los cuestionarios sobre la estructura orgánica, funciones, objetivos y políticas. 14. Estructura Orgánica: Los elementos más críticos es el relativo al personal y a su organización. (V) 15. Un personal calificado, motivado, entrenado y con la adecuada remuneración, repercute directamente en el buen desempeño del área de informática (V) 16. La cuarta forma de organización es la creación de una compañía dependiente que de servicios de contabilidad a la organización (F) *Es la creación de una compañía independiente que de servicios de informática a la organización. 17. Las funciones en informática pueden diferir de un organismo a otro aunque se designen con el mismo nombre (V) 18. Uno de los criterios para analizar organigramas es "localizar la actividad cerca o dentro de la función mejor preparada para realizarla (V) 19. El desarrollo del personal implica inteligencia y desempeño (F) *Implica educación y capacitación. 20. Una de las principales obligaciones en el área de gerencia en informática es la construcción de un organigrama (F) *Es la construcción de un Plan Maestro 21. La dirección investiga los costos y beneficios de los usos a largo plazo de las computadoras, y recomienda cuando debe o no usarse (F) *Es el estudio de viabilidad RESPONDA CON F o V SEGÚN CORRESPONDA. JUSTIFICA LAS FALSAS 1. Se considera beneficio personal al cometer algún delito en otra computadora , se ayudara al desempeño de la organización en la cual se trabaja, sin evaluar sus repercusiones.(F) Respuesta: Es considerada beneficios para la organización.

2. EL software de control de acceso controla el acceso a la información, grabando e investigando los eventos realizados y el acceso a los recursos por medio de programas de aplicación (F) Respuesta: controla el acceso a los recursos por medio de la identificación del usuario. 3. La seguridad lógica se trata de los controles de acceso que están diseñados para salvaguardar la integridad de la información almacenada de una computadora; estos controles aumentan el riesgo de caer en situaciones adversas. (F) Respuesta: Porque estos controles reducen el riesgo de caer en situaciones adversas. 4. (F) Una auditoría de seguridad lógica puede enfocarse en áreas de seguridad que son aplicables a un tipo de software y pueden cubrir la instalación y el mantenimiento. Respuesta: Puede enfocarse en áreas de seguridad que son aplicables a todo tipo de software y pueden cubrir la instalación, el mantenimiento y la utilización del software. 5. Son consideraciones de auditoria para el software de control de acceso el control y la Administración, procedimientos de identificación de usuario (V) 6. Los reportes escritos pueden ser usados para organizar las actividades de las librerías de logs de acceso al software manejador de librerías o bitácoras de auditoría (V) 7. El resultado de un conjunto de datos encriptados es la firma digital (V) 8. (V) Se recomienda que la presión del aire en la sala de cómputo sea ligeramente superior a las áreas adyacentes, para reducir así la entrada de polvo y suciedad. 9. El sistema de energía no interrumpido (UPS) provee de energía eléctrica a la computadora por un largo periodo de tiempo. (F) Respuesta: Provee de energía eléctrica a la computadora por un cierto periodo de tiempo. 10. Una de las ventajas del piso falso es que permiten organizar el tendido y protección del cableado del sistema y facilitan el reacomodo del sistema (V) 11. Es importante asegurarse que los controles de acceso sean estricto durante el día, y que estos excluyan a todo el personal de la organización. (F) RESPUESTA: es importante asegurarse que los controles de acceso sean estrictos durante el día, y que estos incluyan a todo el personal de la organización, en especial durante los descansos y cambios de turnos. 12. El sistema de detección de humo no debe interrumpir la corriente de energía eléctrica al equipo de cómputo (V) 13. Se debe evaluar el nivel de riesgo de la información para hacer un adecuado costo/beneficio entre el costo por perdida de información y el costo de un sistema de seguridad (V) 14. Se debe permitir siempre que comerciantes en línea almacenen información de las empresas o delas personas (F) RESPUESTA: No se debe permitir que comerciantes en línea almacenen información de las empresas o de las personas. 15. Los aseguradores no indemnizan al asegurado respecto a pérdidas o daños directamente causados por guerra o invasión.(F) RESPUESTA: Los aseguradores indemnizaran al asegurado en caso de acto intencional o negligencia manifiesta. 16. Los beneficios derivados de la póliza se perderán si la información proporcionada por el asegurado no corresponde a las realidades existentes (V) 17. Las entrevistas y cuestionarios sobre el análisis del impacto de la organización deberán basarse en las discusiones con los jefes de la organización. ( F ) RESPUESTA: Deberán basarse en las discusiones con los jefes de Departamento. 18. La seguridad del área informática tiene como objetivo proteger los activos antes los desastres provocados por la mano del hombre (V) 19. La seguridad lógica puede provocar una afectación de pérdida de registros (F) Respuesta: La seguridad lógica puede evitar una afectación de pérdida de registros 20. La seguridad lógica abarca: rutas de acceso, claves de acceso, software de control de acceso y encriptamiento (V) 21. El software de auditoría no provee bitácoras de auditoría, por ello debe usarse el reporte escrito del software (V) RESPONDA CON F o V SEGÚN CORRESPONDA. JUSTIFICA LAS FALSAS 1. Onlinegames es una familia de malware (V) 2. La movilidad de los dispositivos ayudo al diseño de Malware (V) 3. Los investigadores abocados a la seguridad de Cisco advierten que es probable que campañas futuras de DDoS sean capaces de crear interrupciones como daños. (V)

4. Las vulnerabilidades y amenazas informadas por Cisco IntelliShield mostraron un crecimiento sostenido en 2013: a partir de octubre de 2013; los totales de alertas anuales acumulados aumentaron un 4 % interanual desde 2012. (F) Respuesta: Las vulnerabilidades y amenazas informadas por Cisco IntelliShield mostraron un crecimiento sostenido en 2013: a partir de octubre de 2013; los totales de alertas anuales acumulados aumentaron un 14 % interanual desde 2012. 5. Actualizar a la última versión de Java no ayuda a la hora de evitar vulnerabilidades. El 90 % de los clientes de Cisco usan la versión antigua o no actualizan ( F) Respuesta: Si evita las vulnerabilidades al actualizar. Los clientes de Cisco usan una versión del entorno Java 7 Runtime Environment, la versión más reciente del programa. Eso bueno desde el punto de vista de la seguridad ya que puede ofrecer más protección. 6. Cuando elegimos proveedores para la seguridad y la infraestructura, por lo general lo hacemos en función de su certificación técnica y su reputación (V) 7. Mediante el control de una parte de la infraestructura de Internet, los actores maliciosos no pueden aprovechar grandes volúmenes de ancho de banda, lo que les permite lanzar poderosas campañas. ( F ) Respuesta: Si pueden aprovechar grandes volúmenes de ancho de banda. 8. Los ataques dirigidos ocasionan perdida de información, perdidas económicas, interrupción de las actividades comerciales (V) 9. Las fases de la secuencia de ataques son: Encuesta, prueba, ejecutar, defender (F) Respuesta: Las fases de secuencia de ataques son; encuesta, escribir, prueba, ejecutar, cumplir la misión 10. Las principales fuentes de correo no deseado se aprovechan del deseo de obtener más información después de un suceso importante. (V) 11. El Cisco es un sistema contable; conjunto de elementos que registran la información financiera y las interrelaciones de estos datos. ( F ) Respuesta: El Cisco es el ecosistema de seguridad basado en la nube más grande del mundo, el que utiliza más de 75 terabits de fuentes de datos en vivo provenientes de soluciones de sistema de prevención de intrusiones (IPS), firewall, Internet y correo electrónico de Cisco. 12. Los Ciberdelincuentes han aprendido que acceder a computadoras individuales son las que dan mayor beneficio (F) Respuesta: Los que más beneficios dan son la infraestructura de internet. 13. Las tendencias como computación en la nube y movilidad está reduciendo la visibilidad y aumentando la complejidad de la seguridad (V) 14. Los investigadores del Cisco observaron un notable crecimiento de los hallazgos de Malware para el sector de agricultura y minería (V) 15. La superficie de ataque actual no presenta infinidad de posibilidades para los actores malintencionados (F) Respuesta: Porque si presentan ya que debilitan un ecosistema de seguridad grande y frágil, la superficie ha crecido de manera exponencial y continúa expandiéndose. 16. Los actores maliciosos continúan innovando en maneras de explotar la confianza pública con el fin de provocar consecuencias dañinas. (V) 17. Cuando elegimos profesionales para la seguridad y la infraestructura crítica, por lo general, lo hacemos en función de su certificación técnica y su reputación. (F) Respuesta: Esto se da cuando elegimos proveedores. 18. Los profesionales de seguridad tienen gran cantidad de datos y analizar esos datos puede llevar a importantes descubrimientos. (V) 19. El aumento de la computación en nube no se puede negar ni parar. (V) 20. La explotación de la confianza es un modo frecuente de operación para los atacantes en línea y otros actores malintencionados. (V) RESPONDA CON F o V SEGÚN CORRESPONDA. JUSTIFICA LAS FALSAS 1. (F) La televisión por cable, opera c...


Similar Free PDFs