Você está na página 1de 2

1.

En la actividad de la auditoria de sistemas no es suficiente planear y ejecutar las


actividades efectuar procedimientos de control, según material estas se desarrollan
para.
a) ACEGURAR QUE LAS ACTIVIDADES SE HAYAN EFECTUADO SEGÚN LOS PARAMETROS
ESTABLECIDOS

2. El gerente de la entidad le pregunta a usted en su calidad de auditoria de sistemas, si


se ha evaluado la existencia del CD y DVDs de las licencias de software instaladas en
los equipos que se han asignado al personal en las tarjetas de responsabilidad.
b) Claro que si, la revisión esta incluida en los programas de seguridad de software

3. Usted es asistente del auditor en sistemas de la empresa, en su revisión ocular


preliminar verifico que el cuarto de servidores se encuentra sin llave, cualquiera de los
empleados de sistemas tienen el acceso, pero eso no es todo en este mismo lugar se
encuentra materia de oficina a la cual tiene acceso las secretarias, por ende será un
punto a evaluar en el programa.
b) Seguridad física, ya que el ambiente esta vulnerable a sustracciones del equipos,
componentes.

4. En uno de los procedimientos para la seguridad de hardware ha establecido la


realización de un inventario de equipos, para verificar el soporte para el nuevo sistema
de base de datos, para ello la técnica adecuada es.
c) Una lista den chequeo que permita marcar el componente de cada equipo según lo
valla verificado

5. Un persona desconocida ha logrado ingresar a los sistemas informáticos de la


institución, según los registros de los servidor ha navegado varios perfiles y se ha
hecho con varios perfiles, la ausencia de manuales para esta persona intruso ha hecho
que solo prueba algunas estructuras de comandos y explorar ficheros, el auditor de
sistema define a esta persona como

2da serie:

1. El (cyberar ) tiene como objetivo permanecer secretamente como parasito le permite


recaba información sobre un mensaje de navegación y las preferencias del usuario,
con fines publicitarios y lucrativos.
2. En realidad el ( ) no son virus esta es una cadena de mensajes distribuidas a través del
correo electrónico y redes.
3. La finanlidad de un ( ) es consumir la memoria del sistema, se copia asi mismo
sucesivamente hasta que
4. El estándar iso 17799 define como obligatorias ( ) documentadas y procedimientos
intetrnos de la organización que permitan su actualización y revison por parte de un
comité de seguridad
5. El objetivo de un (prea ker ) no es realizar llamadas a larga distancia gratis sino
describir lo que la compañía telefónica no explica sobre su red.
6. A mayor riesgo detectado el nivel de confianza deberá ser ( )
7. El uso de preguntas ( pirámide ) permiten tener un rango de respuesta mas elevada a
las dicotómicas a
8. La ( ) generalmente consiste en asegurar que los recursos del sistema de información
de una organización sean utilizadas de manera que se decidió y que el acceso a la
información ahí contenida sea correcta
9. Loa entrevista tipo ( ) permite iniciar con una apertura de preguntas generales y
terminan con preguntas particulares
10. El error ( ) establecerá la dispersión que se considera en muestra estadística para la
auditoria

3ra serie

Se ha decidido realizar una auditoria de sistemas para toda las cooperativas en estas se
verifican la competencia de cada colaborador en el uso de los sistemas, tonto de ERP de
control general de la cooperativa, como para los sistemas generales, se estableció inicialmente
que existen 235 empleados en 3 sedes diferentes, sabiendo que por el tiempo le será
imposible realizar el análisis de todos los colaboradores ha decidido realizar un muestreo
estadístico, en tres años consecutivos se ha percatado que al realizar 7.96% de los empleados
son competentes para este ejercicio el nivel de riesgo es bajar por lo tanto usted tendrá opción
a analizar los porcentajes de un nivel de confianza el 95% y el 90% usted como auditor deberá
seleccionar el mejor nivel de confianza.

Você também pode gostar