Modelos Control Utilizados en Auditoria Informática

1

V

La Auditoría Informática es el proceso de recoger y evaluar evidencias para determinar si un S.I. Protege los activos, integridad de los datos, lleva a cabo los fines de la organización de forma eficaz y eficiente.

2

V

El Código Deontológico tiene que ver con los derechos exigibles a aquellos profesionales que ejerciten una actividad determinada.

3

V

El objetivo principal de un informe de auditoría es reportar las situaciones encontradas durante la evaluación, incluyendo las causas que originan estas situaciones.

4

F

Las personas que participan en la función de control interno Informático a diferencia de las que participan en la auditoría informática, no deben, verificar el cumplimiento de normativas.

5

V

Riesgoy Vulnerabilidad se podrían asociar a un mismo concepto, pero la diferencia entre riesgo y vulnerabilidad, dice que vulnerabilidad se asocia a una Amenaza y el riesgo a un Impacto.

6

V

El grado hasta donde los datos serán recolectados durante una auditoría informática está dado por el propósito y el alcance de dicha auditoría.

7

F

Uncontrolno puede definirse como: “cualquier actividad o acción realizada manual y/o automáticamente para prevenir, corregir errores o irregularidades que puedan afectar al funcionamiento de un sistema para conseguir sus objetivos.”

8

F

El control interno informático no tiene relación con un sistema integrado al proceso administrativo y de control de las operaciones de la empresa para asegurar la protección de todos sus activos y recursos, mejorando los índices de economía, eficiencia y efectividad de los procesos automatizados.

9

F

Las TAAC no mejoran la eficiencia, alcance y confiabilidad de los análisis efectuados por el auditor de una manera considerable.

10

V

La auditoría alrededor del computador, presta poca o ninguna atención a los procesos de control dentro del ambiente de TI.

11

F

No es necesario que los PT (papeles de trabajo) del auditor contengan la documentación suficiente para describir la aplicación de los CAAT.

12

V

Los PT (papeles de trabajo) del auditor deben contener documentación suficiente para describir la aplicación de los CAAT.

13

V

Unapruebade cumplimiento determina si los controles existentes se aplican tal como se describen en la documentación del programa.

14

V

El modelo COCO pretende entregar las bases que permitan a las autoridades cumplir sus objetivos, sin que con ello se establezcan requerimientos excesivos que pudieran atentar contra la eficiencia de la gestión.

15

F

El  modelo  CSA  pretende  remplazar  las  responsabilidades  de  auditoría,  tratando  de disminuirlas aumentando los controles.


  1. Seleccione la correcta asociación de principios con su definición:
      1. Respetar las críticas de terceros.
      2. Rechazo de criterios con los que no esté de acuerdo.
      3. Promover el respeto mutuo y no confrontación entre compañeros.
      4. Actuar conforme a las normas de dignidad profesional y corrección en el trato a terceros.

D)A:Criterio            Propio,            B:Independencia,

C:Fortalecimientoy Respeto de la Profesión, D:Comportamiento Profesional.

  1. La razón por la cual un auditor informático debe administrar apropiadamente los activos, amenazas y vulnerabilidades es:

Corregir las fallas existentes.

Reducir los riesgos existentes.

Aumentar la eficiencia de la función informática de la empresa.

Todas las anteriores.

  1. El principio del beneficio del auditado sostiene básicamente que:

  2. La actividad del auditor debe estar en todo momento orientada a lograr el máximo provecho de su cliente

  1. Los objetivos de la Auditoría son (3):
  2. El análisis de la eficiencia de los Sistemas Informáticos.

La verificación del cumplimiento de la Normatividad.

Tener muestreos estadísticos.

  1. Desempeño del auditor.
  2. La revisión de la gestión eficaz sobre los recursos informáticos.

C)

V,

I y II

  1. El principio de confianza sostiene que:
  2. El auditor deberá facilitar e incrementar la confianza del auditado en base a una actuación de transparencia en su actividad profesional.
  1. Algunas de las carácterísticas más importantes de la presentación de un informe de auditoría son:
  2. Confiabilidad.

Efectividad.

Buena Ortografía.

  1. Seguridad.

Asertividad.

  1. Claridad.

B)

V,

VI, II y I

  1. ¿Cuál es el proceso que realiza un auditor informático durante la ejecución de una auditoría?
  2. Presentar una opinión no dependiente.

Establecer un criterio de evaluación.

Recopilar evidencia significativa.

D)

2 – 3 – 1

  1. Un auditor informático que lleva a cabo una revisión del uso y licenciamiento de software descubre que numerosos PC’s contienen software no  autorizado. ¿Cuál de las siguientes acciones debería emprender el auditor?

  2. Reportarel uso del software no autorizado a la gerencia del auditado y la necesidad de prevenir que vuelva a ocurrir.
  1. ¿Cuál de las siguientes es la razón MÁS probable de por qué los sistemas de correo electrónico se han convertido en una fuente útil de evidencia en litigios?

  2. Permanecen disponiblesarchivosderespaldodediferentesciclos.
  1. ¿Cuál de las siguientes, debe ser la MAYOR preocupación para un auditor informático?

  2. Noreportar un ataque exitoso en la red.
  1. La ventaja PRIMARIA de un enfoque continuo de auditoría es que:

  2. Puedemejorarlaseguridaddelsistemacuandoseusaen entornos que comparten el tiempo que procesan un gran número de transacciones.
  1. Los diagramas de flujo de datos son usados por los auditores informáticos para:

  2. Resumirgráficamentelas rutas y el almacenamiento de datos.
  1. El objetivo PRIMARIO de una función de auditoría de sistemas es:

  2. Determinarsi los sistemas de información salvaguardan activos, y mantienen la integridad de datos.
  1. Un auditor informático descubre evidencia de fraude perpetrado con la identificación del usuario de un Gerente. El gerente habría escrito la contraseña, asignada por el administrador del sistema, dentro del cajón de su escritorio. El auditor debería concluir que el:

  2. Perpetradornopuedeser establecido más allá de la duda.
  1. ¿Qué técnica de auditoría provee la MEJOR evidencia de la segregación de funciones en un departamento de Informática?

  2. Observacióny entrevistas.
  1. ¿Cuál de las siguientes pruebas es realizada por un auditor informático cuando es seleccionada una muestra de programas para determinar si las versiones fuentes y las versiones objeto son las mismas?

  2. Una prueba de cumplimiento de controles de la biblioteca de programas.
  1. Este modelo de Control asegura que los empleados estén conscientes de los riesgos del negocio y que realicen revisiones proactivas periódicas de los controles:
  1. CSA


  1. Dentro del modelo COSO, el componente que define al conjunto de circunstancias que enmarcan el accionar de una entidad desde la perspectiva del control interno, corresponde a:

  2. AmbientedeControl.
  1. Dentro del modelo COSO, el componente que está constituido por los procedimientos específicos establecidos como un reaseguro para el cumplimiento de los objetivos, corresponde a:

  2. ActividadesdeControl.
  1. Se asigna a un auditor informático para que realice una revisión de un sistema de aplicación posterior a la implementación. ¿Cuál de las siguientes situaciones puede haber comprometido la independencia del auditor?, el auditor:
  1. Implementóun control específico durante el desarrollo del sistema de aplicación.
  1. ¿Cuál de las siguientes alternativas correspondería a un objetivo de control para Sistemas Informáticos?

  2. Queno ocurrano se realicen transacciones duplicadas.
  1. Como el objetivo primario de CSA (Control Self Assesment) es impulsar la función de auditoría interna cambiando ciertas responsabilidades de monitoreo de control a las áreas funcionales.

  2. CSA, no remplaza las responsabilidades de auditoría.
  1. La primera barrera de seguridad que se establece para reducir los riesgos es:

  2. Control

    Preventivo


  1. El control informático se materializa fundamentalmente en controles de 2 tipos, seleccione cuales son los correctos:
  2. Control Detectivo.
  3. Control Manual.
  4. Control Preventivo.
  5. Control Automático.
  6. Control Correctivo.

B) II y IV

  1. Revisar los planes estratégicos a largo plazo de la gerencia ayuda al auditor informático a:
  1. Lograr un entendimiento de las metas y objetivos de una organización.
  1. Durante una auditoría de seguridad de procesos de TI, un auditor informático encontró que no había procedimientos de seguridad documentados. El auditor debería:

  2. Identificar y evaluar las prácticas existentes.
  1. Como medida de seguridad, una contraseña de acceso debe:
  1. Caducar obligatoriamente cada cierto tiempo.
  1. De las siguientes proposiciones, 2 carácterísticas que diferencian la función de Control Interno Informático con la Auditoría Informática son:

Es realizada por personal Interno.

  1. Puede ser realizada por personal Interno/Externo.
  2. Cobertura únicamente sobre el departamento de Informática.

Cobertura sobre todos los componentes de los sistemas de información de la organización.

C) III y I

  1. Desde una perspectiva de control, la importancia de las descripciones de cargos definidas dentro de una organización es:

  2. Establecen las responsabilidades y deberes de reportar las acciones del empleado.
  1. Los objetivos de control de TI son útiles para los auditores de sistemas, ya que, proveen la base para entender:

  2. El resultado deseado o el propósito de implementar procedimientos específicos de control

  1. El texto: “Es necesaria para que un equipo de profesionales alcance un resultado homogéneo tal como si lo hiciera una sola persona”, se relaciona con el concepto de:
  1. Metodología


  1. En este tipo de evaluación de controles (mediante CAAT) para aplicaciones en producción, se trabaja con datos reales y ficticios:

  2. Facilidad de

    Prueba


    Integrada


  1. Técnica que permite medir la eficiencia de ejecución de las rutinas que integran el sistema, es la posible definición de:

  2. Mapping

  1. El orden de ejecución de los pasos que un auditor debe tener en cuenta para utilizar CAAT, corresponde a:
  2. Realizar una revisión de los controles generales de los sistemas de la organización.

Realizar una conciliación de los totales de control.

  1. Realizar una revisión independiente de la lógica de los CAAT.

E)

II,

III y I

  1. De las siguientes alternativas, dos aspectos clave que se analizan sobre los controles son:
  2. Si los controles existentes, previenen, detectan o corrigen eventos ilícitos.
  3. Si  los  controles  existentes,  consideran  los  posibles  eventos  ilícitos  que pueden aparecer si hubiesen entradas no autorizadas al sistema.
  4. Si los controles existentes, consideran la consecuencia de la materialización de una amenaza.
  5. Si los controles existentes, consideran la posibilidad de que se produzca un impacto determinado en un activo, en un dominio o en toda la organización.
  6. Si los controles existentes, consideran la posibilidad de ocurrencia de la materialización de una amenaza sobre un activo.

D)

I y II