Material Auditoria V PACE Final Escuela de Auditoria PDF

Title Material Auditoria V PACE Final Escuela de Auditoria
Author Erick Pineda
Course Auditoria
Institution Universidad de San Carlos de Guatemala
Pages 9
File Size 359.5 KB
File Type PDF
Total Downloads 120
Total Views 685

Summary

Examen Final 2021Auditoría VMaterial de Repaso Auditoria V Examen Final1. ¿Qué es software/programa? Es un conjunto de instrucciones que dirigen al hardware.2. ¿Qué es software/programas del sistema? También conocidos como programas supervisorios, realizan funciones generalizadas para uno o más prog...


Description

Material de Apoyo Examen Final 2021 Auditoría V Material de Repaso Auditoria V Examen Final 1. ¿Qué es software/programa? Es un conjunto de instrucciones que dirigen al hardware. 2. ¿Qué es software/programas del sistema? También conocidos como programas supervisorios, realizan funciones generalizadas para uno o más programas de aplicación. 3. ¿Qué es software de aplicaciones? Este software permite aplicar la computadora para resolver un problema específico o desempeñar una tarea específica. 4. ¿Cómo se dividen el software de aplicaciones? a. Software diseñado a la medida b. Paquetes de aplicación general 5. ¿Cuál es la finalidad de una aplicación? a. Registrar fielmente la información de interés en torno a las operaciones de una organización. b. Permitir la realización de cálculos y edición. c. Facilitar respuestas a consultas de todo tipo. 6. Mencione los pasos de la auditoría de cumplimiento: a. Definición de objetivos b. Recabar información básica c. Recabar información detallada d. Evaluación del control e. Diseño de pruebas de auditoría f. Realización de pruebas de auditoría g. Evaluación y reporte de resultados 7. ¿Qué son TAAC’s? Son técnicas de auditoría aplicadas por computador, tienen como objetivo reducir las pruebas manuales y representa un ahorro de dinero, tiempo y esfuerzo. 8. ¿Qué es un diagrama de flujo? Muestra todos los archivos, transacciones sujetas a procesamiento y se caracteriza por establecer columnas por separado para cada entidad.

Material de Apoyo Examen Final 2021 Auditoría V 9. Mencione dos razones para que los diagramas de flujo se organicen en columnas: a. La representación del procesamiento por responsabilidades proporciona un buen mecanismo para evaluar la segregación de funciones. b. Este formato de los diagramas hace resaltar uno de los tipos de situaciones más propensas a error que puede presentarse en la evaluación de sistemas: la interrelación o interacción entre departamentos u otras entidades. 10. ¿Qué es SCARF? Este procedimiento usa software de auditoría para sustraer y seleccionar transacciones de entrada y transacciones generadas en los sistemas durante el proceso de producción. 11. ¿Qué son archivos secuenciales con índice? Es una lista separada que contiene referencia a la ubicación de los registros, puede formar parte del archivo o estar separado físicamente formando otro archivo. 12. ¿Qué es un archivo? Es una colección de registros que tienen una relación en común. 13. ¿Cómo se clasifican los archivos? a. Maestros: es un archivo de información semipermanente que generalmente se actualiza periódicamente. b. De transacciones: llamado también de detalle, contiene información corriente, operaciones diarias o periódicas y usualmente sirva para actualizar un archivo maestro. 14. Mencione algunos tipos de archivos que existen: a. RTF: texto enriquecido b. DOC: documento en Word c. PDF: formato de documento portátil d. XML: página web e. TXT: texto f. HTM: página web 15. ¿Qué son archivos secuenciales? Los registros son almacenados en forma ascendente y colocados adyacentemente uno al otro, de tal manera que puedan ser grabados y leídos en su secuencia física como las cintas magnéticas.

Material de Apoyo Examen Final 2021 Auditoría V 16. ¿Qué son archivos de acceso directo? La organización directa ignora la secuencia física de los registros almacenados y los mismos son accesados con base en su localización física en el dispositivo de almacenamiento. 17. ¿Qué es ITF (Instalación de Prueba Integrada)? Es un procedimiento para procesar datos de prueba a través de producción y subsecuentemente comprar los resultados de la prueba con los resultados de los datos de prueba determinados. 18. ¿Qué es un error? Son omisiones no intencionales de cifras o de revelaciones en los estados financieros. 19. ¿Qué son virus informáticos? Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. 20. ¿Qué es delito informático? Acción humana antijurídica, típica y culpable, quien maliciosamente procede altere, dañe o destruya, parcial o totalmente cualquier sistema de cómputo o red de computadoras, programas de cómputo o datos de modo que resulte en perjuicio de otra persona. 21. ¿Cómo se clasifican los errores? a. Tecnológicos: daños al computador, daños a la línea de transmisión, caída del sistema. b. Humanos: errores de digitación, error de programación, error de operador u operación. c. Accidentales: Incendio, ruptura de un tubo, explosión, corto circuito. 22. ¿Qué es fraude? Acto de mala fe que persigue obtener algún beneficio por medio del engaño para el que lo comete. 23. ¿Qué son las irregularidades? Son omisiones intencionales de cifras o revelaciones en los estados financieros. 24. Mencione algunos elementos que pueden dar origen a los fraudes: a. Concentración de datos en un departamento específicos, depósitos de fácil manejo, almacenamiento masivo. b. Diversificación de equipos, recursos técnicos, lenguajes.

Material de Apoyo Examen Final 2021 Auditoría V c. Excesiva confianza depositada en las personas encargadas del manejo de equipos. 25. Mencione algunos aspectos cuando los sistemas son más vulnerables: a. Los sistemas que pagan automáticamente. b. Los sistemas de control de inventario automático. c. Bancos, financieras y aseguradoras. 26. ¿Cómo se clasifica el fraude en las computadoras? a. Por su naturaleza: i. Fraude efectivo: el sustractor obtiene efectivo o títulos. ii. Fraude contra la propiedad: sustracción de mercancías y otros bienes para revenderlos. iii. Piratería: sustraer información de la empresa y negociarla con la competencia. b. Por la fuente: iv. Agregar, alterar o eliminar transacciones. v. Efectuando cambios en los archivos. vi. Efectuando cambios en los programas. c. Por el número de personas que lo ejecutan: vii. Fraude individualizado: solo un individuo. viii. Fraude colisionado: dos o más personas. d. Fraudes por sustracción de servicios: consiste en la utilización de tiempo de computadora u otros servicios a costa de la empresa en beneficio personal. 27. Colocar en los siguientes cuadros el ciclo del delito informático

FRAUDE

RIESGO

DELITO

DAÑO ECONOMICO

28. ¿Qué son los gusanos informáticos? Se fábrica de forma análoga al virus con miras a infiltrarlo en programa legítimo de procesamiento de datos para modificar o destruir los datos. Pero es diferente del virus porque no puede regenerarse.

Material de Apoyo Examen Final 2021 Auditoría V 29. Mencione 3 características del delito informático a. Debe ser cometido por un experto, técnico o con conocimiento de computación. b. Debe ser cometido por medio o a través de una computadora y que se ocasione un perjuicio patrimonial c. Debe estar tipificado como delito en la ley penal. 30. ¿Qué es el sabotaje informático? Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadoras con intención de obstaculizar el funcionamiento normal del sistema. 31. ¿Qué es la manipulación de programas? Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. 32. ¿Qué es la manipulación informática? Es una técnica especializada que se denomina “técnica del salami” en la que rodajas muy finas, apenas perceptibles, de transacciones financieras, se van repetidamente de una cuenta y se transfiera a otra. 33. ¿Qué es un troyano informático? Se refiere a la colocación de instrucciones adicionales y/o modificarlas existentes en un programa sin alterar su lógica para propósitos ilícitos o no autorizados. 34. ¿Qué es superzapping? Es un programa que posee la característica de ser herramientas muy poderosas, están especialmente diseñadas para resolver problemas técnicos, lo que al mismo tiempo las convierte en recursos peligrosos por su misma potencialidad dentro de los sistemas. 35. ¿Cuál es el artículo de la Constitución Política de la Republica de Guatemala que indica el derecho a la propiedad privada? Articulo 39. Propiedad privada. 36. ¿Qué es un Hacker? Es un individuo que crea y modifica software y hardware de computadoras, para desarrollar funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo. 37. Según la Ley de Derecho de Autor y Derechos Conexos de Guatemala, ¿Qué artículos habla sobre el delito informático? Artículos 30, 31, 32, 33, 34 y 35.

Material de Apoyo Examen Final 2021 Auditoría V 38. ¿Qué es un Cracker? También conocidos como programadores maliciosos y ciber piratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos. 39. ¿Cuál es el articulo del Código Penal que indica las penas por delitos informáticos? Artículo 274, literales “a” a la “g”. 40. ¿Qué es la piratería informática? Consiste en la distribución y/o distribución ilegal de software, la reproducción no autorizada de distintos programas sin licencias autorizadas. 41. Mencione los pasos del informe de auditoría: a. La carta de presentación. b. El dictamen de auditoría. c. El informe de situaciones relevantes. d. Anexos y cuadros adicionales. e. Elaboración del dictamen formal. f. Integración del informe de auditoría. g. Presentación del informe de auditoría. h. Integración de los papeles de trabajo. 42. ¿Son personas que encuentran agujeros de seguridad para introducirse y borrar información? Crakers 43. ¿Qué finalidad tiene una Aplicación Informática? Permite la realización de procesos de cálculos y edición, facilita las respuestas a consultas de todo tipo. 44. Sinónimo de Programa: Software 45. Es el conjunto de instrucciones que dirigen al Hardware Software 46. ¿En una auditoria de aplicaciones cuales son los tres softwares que se manejan? • Software / Programa • Software / Programa del sistema • Software de Aplicaciones

Material de Apoyo Examen Final 2021 Auditoría V 47. ¿Son llamados programas supervisorios generalizadas para uno o más aplicaciones? • Software de Aplicaciones • Software / Programa • Software / Programa del sistema

y

realizan

funciones

48. ¿A que llamamos aplicaciones de soporte a los procesos? • Mejorar los tiempos de respuestas, disponibilidad y exactitud de la información. • Mejorar el monitoreo de las diferentes actividades, procedimientos y cumplimientos de políticas de la entidad • Todas las respuestas son correctas • Reducir el riesgo de que los controles sean circundantes. 49. ¿Cuáles son las tres áreas que se verifica en la auditoría de PED? • Aplicaciones y mantenimientos de aplicaciones • Desarrollo de sistemas • Operaciones de las instalaciones 50. ¿El control interno se materializa por? • Controles Manuales • Controles Automáticos 51. ¿A que llamamos TAAC´s? Técnicas de auditoria aplicadas por computador 52. Constituye un elemento básico de documentación durante el desarrollo de sistemas de aplicación. Diagrama de flujo 53. ¿Es el acto de mala fe que persigue obtener algún beneficio por medio del engaño para él que lo comete? Fraude 54. ¿Cuál es la naturaleza del fraude? Tener la totalidad de los manejos indebidos en los negocios que se deben a empleados que se consideraban dignos de confianza

Material de Apoyo Examen Final 2021 Auditoría V 55. ¿El Fraude es un error? • Falso • Verdadero 56. ¿Como detectar fraudes en la auditoria? Un auditor debe empezar por revisar los recibos tandeo de las empresas como de sus clientes, también se realizan entrevistas a los trabajadores y clientes. 57. ¿Cuál es el fraude más común que realizan en las computadoras? El fraude de piratería, el cual consiste en sustraer información de la empresa y negociarla con la competencia o chantajear a la misma empresa. 58. Se le llama acción, omisión o actividad prohibida por la ley o la sociedad la cual amerita una sanción o castigo cuando se comete: • Error • Delito • Fraude • Todas son correctas 59. ¿Según la legislación guatemalteca, en que año se regulan los delitos informáticos? • 1994 • 1997 • 1996 • Ninguna es correcta 60. Consiste en toda acción u omisión culpable realizada por un ser humano que cause un perjuicio a una persona, sin que necesariamente exista un beneficio por parte del actor: Delitos Informáticos 61. Son todas aquellas conductas dirigidas a causar daños en el hardware o en el sistema software del sistema. • • • •

Sabotaje Delito Fraude Ninguna es correcta

Material de Apoyo Examen Final 2021 Auditoría V 62. ¿Los respaldos del software más comunes son: Interno, Respaldo Externo y Oficinas de servicio? • Falso • Verdadero 63. ¿El software del sistema operativo debe tener por lo menos dos copias de la versión en uso? • Verdadero • Falso 64. Seleccione los tipos de riesgos de la tecnología informática: • Errores u omisiones • Daños del computador • De la Naturaleza • Caída del sistema • Actos intencionales 65. Mencione tres errores Humanos • Error de digitación • Error de programación • Error de operador 66. La totalidad de los manejos indebidos en los negocios se deben a empleados que se consideraban dignos de confianza: Fraude Naturaleza 67. ¿Qué son trampas de puertas? Los sistemas operacionales poseen puertas de acceso, definidas para adaptarlas a las condiciones particulares de una instalación tecnológica. También tienen salidas que pueden ser fácilmente adaptadas a ejercer un control por medio de un programa escrito por el usuario. 68. Algunos son únicamente diversión, la mayoría causan daño a los sistemas Virus 69. ¿Cuáles son las actividades delictivas graves? • Terrorismo • Narcotráfico • Espionaje • Otros delitos...


Similar Free PDFs