varias preguntas auditoria

Pregunta 2 Existen riesgos de tipo penal en el uso inadecuado de Internet. Sin contestar Puntúa como 0,50 Seleccione

Views 70 Downloads 0 File size 280KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

  • Author / Uploaded
  • marta
Citation preview

Pregunta

2

Existen riesgos de tipo penal en el uso inadecuado de Internet.

Sin contestar Puntúa como 0,50

Seleccione una: Verdadero Falso Pregunta

3

Incorrecta

El control interno en los procesos de entradas se limita a verificar la identificación de los usuarios de información en un programan contable.

Puntúa 0,00 sobre 0,50

Seleccione una: Verdadero Falso

No es posible realizar auditoría alguna o control sobre los dispositivos móviles. Correcta Puntúa 0,50 sobre 0,50

Seleccione una: Verdadero Falso 

Pregunta

5

Una política de seguridad en materia de copias de seguridad debe sugerir:

Correcta Puntúa 0,50 sobre 0,50

Seleccione una: a. No se deben extraer copias de seguridad de la compañía b. Una copia de seguridad debe reposar fuera de las instalaciones de la compañía c. Solo un usuario debe hacer copias de seguridad d. Las copias de seguridad deben hacerse una vez al mes e. Las copias de seguridad deben hacerse en el servidor

Respuesta correcta

Pregunta

6

De los siguientes sistemas, ¿cuáles no son gestores de bases de datos?

Correcta Puntúa 0,50 sobre 0,50

Seleccione una o más de una: a. Firebird b. Visual Fox Pro  c. Oracle d. SQL e. Access 

Respuesta correcta

Cuando el usuario de un sistema debe tener privilegios amplios en su sistema de información, qué procedimiento de auditoría es el más adecuado para su control: Puntúa 0,00 sobre 0,50

Seleccione una: a. No puede trabajar en estas condiciones b. Confirmar los saldos c. Hacer seguimiento al Log d. Disminuir los privilegios e. Realizar auditorías sorpresivas

Respuesta incorrecta.

Pregunta

8

Las fases de la auditoría de control interno en un sistema informático son:

Correcta Puntúa 0,50 sobre 0,50

Seleccione una: a. Ingreso-Selección-Retiro b. Entradas-Procesos y monitoreo c. Registros-Datos-Archivos d. Entradas-Procesos-Salidas e. Datos-Procesos-Registros

Respuesta correcta

Pregunta

9

En caso de un siniestro en un equipo de cómputo, qué datos son de difícil recuperación:

Incorrecta Puntúa 0,00 sobre 0,50

Seleccione una: a. Todos los datos del disco duro

b. Los videos c. Los datos del Escritorio d. Las imágenes e. Los datos de Mis Documentos

Respuesta incorrecta.

Pregunta

10

Correcta Puntúa 0,50 sobre 0,50

Cuál es la estrategia más adecuada para mitigar los riesgos en un sistema de información: Seleccione una: a. Reducir los privilegios b. Reducir los registros c. Ampliar los privilegios d. Ampliar la muestra e. Reducir los usuarios

Respuesta incorrecta.

Pregunta 1

Cuál de las siguientes medidas es la más eficiente para controlar el riesgo de virus:

Correcta Puntúa 0,50 sobre 0,50

Seleccione una: a. Hacer LOG de auditoría b. Antivirus actualizado c. Anti malware actualizado d. Hacer mantenimientos preventivos e. Educar al usuario 

Respuesta correcta

Pregunta

2

Correcta

Es parte de los procedimientos de auditoría en control de acceso que el auditor de sistemas verifique las operaciones aritméticas procesadas por un sistema de información.

Puntúa 0,50 sobre 0,50

Seleccione una: Verdadero Falso 

Pregunta

3

Correcta

Una política de seguridad informática debe indicar que el usuario debe utilizar el correo electrónico corporativo con fines sociales y personales.

Puntúa 0,50 sobre 0,50

Seleccione una: Verdadero Falso 

Pregunta

4

Correcta Puntúa 0,50 sobre 0,50

El control interno en los procesos de entradas se limita a verificar la identificación de los usuarios de información en un programan contable.

Seleccione una: Verdadero Falso 

Pregunta

5

Parcialmente correcta

De los siguientes sistemas, ¿cuáles son gestores de bases de datos?

Puntúa 0,17 sobre 0,50

Seleccione una o más de una: a. Oracle  b. SQL c. Visual Fox Pro d. Firebird e. Access



Respuesta parcialmente correcta. Ha seleccionado correctamente 1.

Pregunta

6

Correcta

Cuando el usuario de un sistema debe tener privilegios amplios en su sistema de información, qué procedimiento de auditoría es el más adecuado para su control:

Puntúa 0,50 sobre 0,50

Seleccione una: a. Realizar auditorías sorpresivas b. Confirmar los saldos c. Hacer seguimiento al Log  d. Disminuir los privilegios e. No puede trabajar en estas condiciones

Respuesta correcta

Pregunta

7

Los riesgos asociados a las entradas a un sistema de información consisten en:

Correcta Puntúa 0,50 sobre 0,50

Seleccione una o más de una: a. Usuarios no identificados  b. Cambio esporádico de contraseñas  c. Usuarios y contraseñas públicos  d. Usuarios y contraseñas privadas e. Usuarios identificados

Respuesta correcta

De los siguientes sistemas, ¿cuáles no son gestores de bases de datos Seleccione una o más de una Pregunta

8

a. SQL

Parcialmente correcta

b. Visual Fox Pro  c. Access d. Firebird e. Oracle

Respuesta parcialmente correcta. Ha seleccionado correctamente 1.

Pregunta

9

Correcta

Las fases de la auditoría de control interno en un sistema informático son:

Puntúa 0,50 sobre 0,50

Seleccione una: a. Entradas-Procesos y monitoreo b. Datos-Procesos-Registros c. Entradas-Procesos-Salidas  d. Ingreso-Selección-Retiro e. Registros-Datos-Archivos

Respuesta correcta

Pregunta

10

Correcta

Una política de seguridad en materia de copias de seguridad debe sugerir:

Puntúa 0,50 sobre 0,50

Seleccione una: a. Las copias de seguridad deben hacerse en el servidor b. Solo un usuario debe hacer copias de seguridad c. Una copia de seguridad debe reposar fuera de las instalaciones de la compañía d. No se deben extraer copias de seguridad de la compañía e. Las copias de seguridad deben hacerse una vez al mes

Respuesta correcta

Pregunta

1

En caso de un siniestro en un equipo de cómputo, qué datos son de difícil recuperación:

Incorrecta Puntúa 0,00 sobre 0,50

Seleccione una: a. Los datos del Escritorio b. Los datos de Mis Documentos c. Las imágenes d. Todos los datos del disco duro e. Los videos

Respuesta incorrecta.

Pregunta

2

No es posible realizar auditoría alguna o control sobre los dispositivos móviles.

Incorrecta Puntúa 0,00 sobre 0,50

Seleccione una: Verdadero Falso

Pregunta

3

Incorrecta

Una política de seguridad informática debe indicar que el usuario debe utilizar el correo electrónico corporativo con fines sociales y personales.

Puntúa 0,00 sobre 0,50

Seleccione una: Verdadero Falso 

Pregunta

4

Correcta

Es parte de los procedimientos de auditoría en control de acceso que el auditor de sistemas verifique las operaciones aritméticas procesadas por un sistema de información.

Puntúa 0,50 sobre 0,50

Seleccione una: Verdadero Falso 

Pregunta

5

De los siguientes sistemas, ¿cuáles no son gestores de bases de datos?

Correcta Puntúa 0,50 sobre 0,50

Seleccione una o más de una: a. SQL b. Visual Fox Pro  c. Firebird d. Access  e. Oracle

Respuesta correcta

Pregunta

6

Incorrecta

Cuál es la estrategia más adecuada para mitigar los riesgos en un sistema de información:

Puntúa 0,00 sobre 0,50

Seleccione una: a. Reducir los privilegios b. Ampliar los privilegios c. Reducir los registros d. Reducir los usuarios e. Ampliar la muestra

Respuesta incorrecta.

Pregunta

7

Incorrecta

Cuando el usuario de un sistema debe tener privilegios amplios en su sistema de información, qué procedimiento de auditoría es el más adecuado para su control:

Puntúa 0,00 sobre 0,50

Seleccione una: a. Hacer seguimiento al Log b. Disminuir los privilegios c. Realizar auditorías sorpresivas d. Confirmar los saldos e. No puede trabajar en estas condiciones

Respuesta incorrecta.

Pregunta

8

Las fases de la auditoría de control interno en un sistema informático son:

Incorrecta Puntúa 0,00 sobre 0,50

Seleccione una: a. Entradas-Procesos y monitoreo b. Registros-Datos-Archivos c. Ingreso-Selección-Retiro d. Datos-Procesos-Registros e. Entradas-Procesos-Salidas

Respuesta incorrecta.

Pregunta

9

Los riesgos asociados a las entradas a un sistema de información consisten en:

Parcialmente correcta Puntúa 0,33 sobre 0,50

Seleccione una o más de una: a. Cambio esporádico de contraseñas b. Usuarios y contraseñas públicos  c. Usuarios no identificados  d. Usuarios identificados e. Usuarios y contraseñas privadas

Respuesta parcialmente correcta.

Pregunta

10

Incorrecta

Cuál de las siguientes medidas es la más eficiente para controlar el riesgo de virus: Seleccione una: a. Hacer LOG de auditoría b. Educar al usuario c. Hacer mantenimientos preventivos d. Antivirus actualizado e. Anti malware actualizado

Respuesta incorrecta.

Pregunta

1

Incorrecta

Cuando el usuario de un sistema debe tener privilegios amplios en su sistema de información, qué procedimiento de auditoría es el más adecuado para su control:

Puntúa 0,00 sobre 0,50

Seleccione una: a. Disminuir los privilegios b. No puede trabajar en estas condiciones c. Confirmar los saldos d. Realizar auditorías sorpresivas e. Hacer seguimiento al Log

Respuesta incorrecta.

Pregunta

2

Incorrecta

El control interno en los procesos de entradas se limita a verificar la identificación de los usuarios de información en un programan contable.

Puntúa 0,00 sobre 0,50

Seleccione una: Verdadero Falso

Pregunta

3

Correcta

Una política de seguridad informática debe indicar que el usuario debe utilizar el correo electrónico corporativo con fines sociales y personales.

Puntúa 0,50 sobre 0,50

Seleccione una: Verdadero Falso 

12 /3

Pregunta

4

Correcta

No es posible realizar auditoría alguna o control sobre los dispositivos móviles.

Puntúa 0,50 sobre 0,50

Seleccione una: Verdadero Falso

Pregunta

5

Parcialmente

De los siguientes sistemas, ¿cuáles son gestores de bases de datos?

correcta Puntúa 0,17 sobre 0,50

Seleccione una o más de una: a. Firebird b. SQL  c. Access d. Oracle e. Visual Fox Pro

Pregunta

6

De los siguientes sistemas, ¿cuáles no son gestores de bases de datos?

Parcialmente correcta Puntúa 0,25 sobre 0,50

Seleccione una o más de una: a. Firebird b. SQL c. Oracle d. Access e. Visual Fox Pro 

Respuesta parcialmente correcta. Ha seleccionado correctamente 1.

Pregunta

7

Correcta

Cuál de las siguientes medidas es la más eficiente para controlar el riesgo de virus:

Puntúa 0,50 sobre 0,50

Seleccione una: a. Antivirus actualizado b. Anti malware actualizado c. Educar al usuario d. Hacer LOG de auditoría e. Hacer mantenimientos preventivos

Respuesta correcta

13 /3

Pregunta

8

Correcta

Las fases de la auditoría de control interno en un sistema informático son:

Puntúa 0,50 sobre 0,50

Seleccione una: a. Datos-Procesos-Registros b. Entradas-Procesos-Salidas c. Entradas-Procesos y monitoreo d. Registros-Datos-Archivos e. Ingreso-Selección-Retiro

Respuesta correcta

Pregunta

9

Correcta

Cuál es la estrategia más adecuada para mitigar los riesgos en un sistema de información:

Puntúa 0,50 sobre 0,50

Seleccione una: a. Ampliar los privilegios b. Reducir los privilegios c. Reducir los registros d. Reducir los usuarios e. Ampliar la muestra

Respuesta correcta

Pregunta

10

Los riesgos asociados a las entradas a un sistema de información consisten en:

Correcta Puntúa 0,50

Seleccione una o más de una:

sobre 0,50

a. Usuarios no identificados  b. Usuarios identificados

c. Usuarios y contraseñas públicos  d. Cambio esporádico de contraseñas  e. Usuarios y contraseñas privadas Respuesta correcta

14 /3

15 /3

Pregunta

1

Las fases de la auditoría de control interno en un sistema informático son:

Finalizado Puntúa 0,00 sobre 0,50

Seleccione una: a. Datos-Procesos-Registros b. Ingreso-Selección-Retiro c. Entradas-Procesos-Salidas d. Registros-Datos-Archivos e. Entradas-Procesos y monitoreo

Respuesta incorrecta.

Pregunta

2

Existen riesgos de tipo penal en el uso inadecuado de Internet.

Finalizado Puntúa 0,50 sobre 0,50

Seleccione una: Verdadero Falso

Pregunta

3

Finalizado Puntúa 0,50 sobre 0,50

No es posible realizar auditoría alguna o control sobre los dispositivos móviles. Seleccione una: Verdadero Falso

Pregunta

4

Finalizado

Es parte de los procedimientos de auditoría en control de acceso que el auditor de sistemas verifique las operaciones aritméticas procesadas por un sistema de información.

Puntúa 0,00 sobre 0,50

Seleccione una: Verdadero Falso

Pregunta

5

Los riesgos asociados a las entradas a un sistema de información consisten en:

Finalizado Puntúa 0,50 sobre 0,50

Seleccione una o más de una: a. Cambio esporádico de contraseñas b. Usuarios y contraseñas privadas c. Usuarios no identificados d. Usuarios identificados e. Usuarios y contraseñas públicos

Respuesta correcta

Pregunta

6

Una política de seguridad en materia de copias de seguridad debe sugerir:

Finalizado Puntúa 0,00 sobre 0,50

Seleccione una: a. No se deben extraer copias de seguridad de la compañía b. Las copias de seguridad deben hacerse una vez al mes c. Solo un usuario debe hacer copias de seguridad d. Las copias de seguridad deben hacerse en el servidor e. Una copia de seguridad debe reposar fuera de las instalaciones de la compañía

Respuesta incorrecta.

Pregunta

7

En caso de un siniestro en un equipo de cómputo, qué datos son de difícil recuperación:

Finalizado Puntúa 0,00 sobre 0,50

Seleccione una: a. Todos los datos del disco duro b. Las imágenes c. Los datos del Escritorio d. Los videos e. Los datos de Mis Documentos

Respuesta incorrecta.

Pregunta

8

Finalizado

Cuál es la estrategia más adecuada para mitigar los riesgos en un sistema de información:

Puntúa 0,00 sobre 0,50

Seleccione una: a. Reducir los usuarios b. Reducir los privilegios c. Ampliar los privilegios d. Ampliar la muestra e. Reducir los registros

Respuesta incorrecta.

Pregunta

9

Finalizado

Cuál de las siguientes medidas es la más eficiente para controlar el riesgo de virus:

Puntúa 0,50 sobre 0,50

Seleccione una: a. Hacer mantenimientos preventivos b. Hacer LOG de auditoría c. Antivirus actualizado d. Anti malware actualizado e. Educar al usuario

Respuesta correcta

Pregunta

10

De los siguientes sistemas, ¿cuáles no son gestores de bases de datos?

Finalizado Puntúa 0,25 sobre 0,50

Seleccione una o más de una: a. Access b. Oracle c. Visual Fox Pro d. SQL e. Firebird

Respuesta parcialmente correcta. Ha seleccionado correctamente 1.