Auditoria Informatica 2 Bim V 06
Auditoria Informatica 2 Bim V 06
Auditoria Informatica 2 Bim V 06
INFORMATICA
AUDITORIA INFORMATICA10-ECTS-ICA
0006
Versin
IMPORTANTE:
actividad
direccin
las
toma
control
sobre
en
los
cuenta
servicios
5. En qu nivel del modelo CMMI se ha establecido un conjunto de prcticas para gestionar proyectos y controlar los
procesos:
a.
Gestionado
b.
Inicial
c. Definido
6. La herramienta que fija la independencia de la organizacin ante el proveedor de outsourcing, se llama
a.
Plan
de
Contingencia
b.
Plan
de
Retorno
de
de
la
la
organizacin
organizacin
14. La herramienta bsica para comunicar los resultados del servicio de outsourcing, se denomina:
a.
Informe
de
Gestin
b.
Informe
de
Auditora
c. Informe de trabajo
15. Si Usted tiene una empresa, desea cambiar su sistema de facturacin a una nueva versin y contrata un servicio
de outsourcing para que se encargue de implementarlo, Qu tipo de Outsourcing le sirve contratar en este caso?
a.
Outsourcing
Informtico
b.
Outsourcing
de
Transicin
c. Outsourcing Estratgico
16. Si Usted es dueo de una empresa de desarrollo de software (creacin de programas por ejemplo de
matriculacin, de facturacin, etc. ) y necesita optimizar la calidad de sus productos, que servicio contratara:
a.
desarrollador
de
aplicaciones
b.
experto
en
anlisis
de
calidad
c. outsourcing informtico
17. Cul de los siguientes, es una fuente para la auditora de seguridad fsica:
a.
Gestin
de
sistemas
de
b.
Direccin
de
c. Contratos de proveedores
informacin
informtica
b.
c. Seguridad informtica
Seguridad
fsica
19. En qu fase de una auditora de la seguridad fsica, de determina el cumplimiento de las funciones de cada
funcionario de la organizacin:
a.
Discusin
con
los
responsables
del
rea
b.
Conclusiones
y
comentarios
c. Administracin y planificacin
20. Un factor que debe tomar en cuenta la organizacin para evitar fallos fsicos, o aminorarlos es:
a.
Sistema
de
control
interno
b.
Sistema
de
riesgos
c. Sistema contra incendios
21. En qu fase de una auditora de la seguridad fsica, se define con precisin el entorno y los lmites en los que se va
a llevar la auditora:
a.
Informacin
General
b.
Alcance
de
la
auditora
c. Plan de auditora
22. Cul de las siguientes instalaciones NO son tomadas en cuenta en una auditora fsica:
a.
Sala
de
aire
acondicionado
b.
rea
de
descanso
y
servicios
c. rea verde - jardines y piletas
23. El Plan que debe establecer un periodo crtico de recuperacin en caso de que la organizacin sufra un desastre
se denomina:
a.
Plan
de
contingencia
b.
Plan
de
desastres
c. Plan de riesgos
24. Una de las reas de la organizacin, que usted como auditor debe tomar en cuenta para evaluar dentro de la
seguridad fsica y dar su opinin al respecto, es:
a.
DF
Departamento
Fsico
b.
CCI
Centro
de
Control
de
Incendios
c. CDP - Centro de Proceso de Datos
25. Cualquier evento que tenga la capacidad de interrumpir el proceso normal de una organizacin, se denomina:
a.
Riesgo
b.
Desastre
c. Impacto
26. A los mecanismos destinados a proteger fsicamente cualquier recurso del sistema, se denomina:
a.
Seguridad
lgica
b.
Seguridad
fsica
c. Seguridad informtica
27. Una de las reas de la organizacin, que usted como auditor debe tomar en cuenta para evaluar dentro de la
seguridad fsica y dar su opinin al respecto, es:
a.
El
informe
financiero
b.
Administracin
de
la
seguridad
c. El contrato de auditora
28. El Plan que debe realizar un anlisis de riesgos de sistemas crticos de la organizacin, se denomina:
a.
Plan
de
riesgos
b.
Plan
de
desastres
c. Plan de contingencia
29. Cul de los siguientes, es una fuente para la auditora de seguridad fsica:
a.
Gestin
de
sistemas
de
b.
Polticas,
normas
y
planes
c. Direccin de informtica
30. Una herramienta para la auditora fsica, es:
de
informacin
seguridad
a.
Observacin
b.
Entrevistas
c. Cuaderno de campo
de
con
el
instalaciones
personal
31. Una de las reas de la organizacin, que usted como auditor debe tomar en cuenta para analizar la separacin de
funciones y rotacin en el trabajo es:
a.
El
informe
financiero
b.
El
organigrama
de
la
empresa
c. El contrato de auditora
32. Cul de los siguientes, es una fuente para la auditora de seguridad fsica:
a.
Plan
de
contingencias
b.
Gestin
de
sistemas
de
informacin
c. Direccin de informtica
33. Son medidas tomadas para detectar el riesgo, seguido por la accin para reducir el impacto de un riesgo, esta
accin se denomina:
a.
Evitar
Riesgos
b.
Aceptar
Riesgos
c. Reducir Riesgos
34. El riesgo nunca puede ser:
a.
Compartido
b.
Asumido
c. Evitable y reducido
o
por
la
transferido
organizacin
35. A un evento relacionado con TI, que puede conducir a un impacto en el negocio, se denomina:
a.
Escenario
de
riesgo
b.
Recurso
crtico
c. Evento
36. Al comparar un sitio web de un banco con el sitio web de informacin de un curso, cul cree usted que es un
recurso crtico y que sufrir ms ataques o fallos.
a.
Ambos
son
recursos
crticos
b.
Sitio
web
de
curso
c. Sitio web banco
37. Cul herramienta del gobierno de las TI, del gobierno de las TI est orientada a la administracin de riesgos
asociados con las TI y con las tecnologas relacionadas.
a.
ITIL
b.
CMMI
c. COBIT
38. Los RISK se distinguen por que indican un riesgo:
a.
b.
c. Importante
Fiable
evitable
39. Si su empresa maneja informacin confidencial y esta fue revelada o robada por intrusos, originndose un
escenario de riesgo. Este hecho se denomina:
a.
Evento
b.
Recurso
c. Activo
40. Si su empresa sufre una inundacin a causa del fenmeno de El Nio. Qu tipo de amenaza para su empresa es
este fenmeno:
a.
malintencionada
b.
accidental
c. natural
Oct/2014 - Feb/2015
PROGRAMA CONTABILIDAD Y
ACADEMICO AUDITORIA
IDENTIFICACION 0703632075
ESTUDIANTE
FILOMENA CLORINDA RAMON GARCIA
SOLUCIONES
N Sol Res N Sol
1 C
OK
31 B
2 C
32 A
3 B
X
33 C
4 B
OK
34 A
5 C
X
35 A
6 B
36 C
7 C
OK
37 B
8 A
OK
38 C
9 A
X
39 A
10 B
OK
40 C
11 B
X
12 B
OK
13 A
OK
14 A
OK
15 B
X
16 C
OK
17 C
OK
18 B
OK
19 A
OK
20 C
OK
21 C
X
22 C
X
23 A
OK
24 C
OK
25 B
X
26 B
OK
27 B
OK
28 C
X
29 B
OK
30 C
X
RESUMEN DE CALIFICACION
ACIERTOS: 23
ERRORES: 14
BLANCOS: 3
Res
OK
X
OK
OK
OK
X
X
X
OK