Resumen 3er Parcial Asis 2 JACAR
Resumen 3er Parcial Asis 2 JACAR
Resumen 3er Parcial Asis 2 JACAR
1. Se utiliza para determinar si los derechos y privilegios asignados a los diferentes roles o
categorías son correctas y están autorizados por los dueños d las aplicaciones:
R/=Análisis de Red de Seguridad.
4. El auditor en sistemas debe verificar que el Plan Estratégico de TI reúna las siguientes
condiciones: Todas
R/= a)Misión, b)Visión, c)Objetivos claramente definidos; d)Metas a corto, mediano y
largo plazo; e)Actividades estratégicas; f)Resultados esperados; g)Personal que participará
o Áreas involucradas.
5. Que se debe hacer con los formularios de la información fuente para evitar interpretación
y/o transcripción erróneos de los datos?
R/= a) Que el diseño del formulario sea lógico a la secuencia de los datos
b) Q la secuencia sea lógica y similar al formulario de ingreso de registros en el computador.
Verdadero y Falso
6. Al solicitar los estándares o guías para el diseño y desarrollo de programas se debe verificar que
estén actualizados y autorizados………………………………………………………………………………………..(V)
9. Tercerización significativa: se debe solicitar permiso a CNBS para el uso de sistemas centrales y
almacenamiento de información de cualquier tipo, con respecto a los clientes de la institución.
10. Plan de contingencias: Debería contener las diferentes clases de interrupciones para las
instalaciones de soporte, archivos de respaldos, procedimientos operacionales,
telecomunicaciones, incluyendo el personal responsable y las pautas de acción.
14. Técnica de Auditoria de datos de prueba: Mediante esta técnica determinamos la existencia
de un efectivo procedimiento de verificación y filtro de los datos de entrada que se van a procesar.
15. Auditoria en sistemas,: deben participar en todas las etapas del desarrollo de
sistemas o aplicaciones.
16. Plan de capacitación del personal: Plan que debe ser desarrollado sea flexible a cambios
tecnológicos y necesidades del Departamento de Sistemas y de Auditoria Interna.
17. Evaluaciones del personal: son consideradas para aumentos de salarios, promociones de
puestos u otros incentivos.
Enumeración
21. Que procedimiento se debe llevar a cabo para verificar la existencia de licenciamiento
original de fabricantes de software?
R/= Mediante pláticas con el jefe y personal de Sistemas y usuarios, investigue si la
empresa ha sido sujeta de demandas legales, reclamos formales, que hayan derivado
pérdidas monetarias o pérdida de imagen institucional. De no haber ocurrido lo anterior
determine con este mismo personal, los efectos cuantitativos (monetarios) y cualitativos
(imagen, etc.) a los que la institución podría verse afectada.
Selección única:
1. Que se debe hacer con los formularios de la información fuente para evitar interpretación y/o
transcripción errónea de los datos:
a. Que el diseño del formulario sea lógico a la secuencia de datos.
b. Que la secuencia sea lógica y similar al formulario de ingreso de registros en el
computador.
2. Para lograr determinar la existencia de una adecuada y oportuna supervisión de labores en el
Departamento de Sistemas una evidencia es.
a. Informes periódicos a la gerencia del avance de los proyectos y de las actividades
10. Un procedimiento necesario para determinar que existen adecuados procedimientos para
controlar la implantación del software en el Servidor de producción es:
a. No se debería implantar un programa ejecutable en un sistema en producción mientras
no se tenga evidencia del éxito de las pruebas, la aceptación del usuario y la
actualización de las librerías de los programas fuentes Pág.55
11. Mediante pláticas con las personas que utilizan los manuales operativos para operar se puede
determinar:
a. Que sean fácilmente entendibles para que las personas puedan operar la aplicación
sin contratiempos. Pág.101
12. Manual que debe contener la descripción gráfica y narrativa de los diferentes formatos fuente
que se utilizan en la aplicación
a. Manual de transcripción de datos Pág.100
13. Verifique que existen controles adecuados para la gestión de los medios informáticos
removibles como cintas discos, cartuchos o resultados impresos que incluya al menos: todas
a. Se deben borrar cuando no se necesiten más los contenidos previos de información de
todo medio reutilizable del que se desprenda la organización.
b. Todo medio desechado por la organización debe requerir autorización y se debería
guardar registro de dicha remoción
c. Todos los medios se deben guardar en un entorno seguro de acuerdo con las
especificaciones de los fabricantes.
20. Es el procedimiento correcto de verificación y filtro de los datos de entrada que se van a
procesar:
a. Consulte con las personas que ingresan los datos de entrada o transacciones diarias,
todos los controles o validaciones que el programa tiene incorporado. Pág.110
21. Para determinar la existencia de eficientes manuales operativos para operar cada aplicación
del computador, el auditor verifica que el manual operativo contenga los siguientes manuales:
Transcripción de datos, operación de aplicaciones, usuarios y biblioteca. Pág.100
22. Que se debe hacer al momento de rescindir o despedir a un personal de sistemas:
a. Cancelación inmediata de claves de ingreso al computador. Pág. 28
24. Sobre el plan de vacaciones el auditor debe de verificar con platicas con empleados:
a. Si las sustituciones del personal que toma vacaciones son desempeñadas eficiente,
oportunamente y con el personal adecuado. Pág.26
27. En los procedimientos definidos para solicitar y efectuar modificaciones a los programas, para
garantizar que se hagan correctamente se debe:
a. Cerciorarse que se haya hecho un análisis de riesgo antes de implementar el cambio,
b. Verifique que previamente se obtiene la garantía de aceptación del usuario antes de
cualquier implantación en el servidor de producción.
28. Procedimientos de control para garantizar que los datos de entrada a las aplicaciones del
sistema son correctos y apropiados, estos incluyen :
a. Controles de pasada en pasada. Pág.107
29. Participan en las etapas aprobación y autorización del desarrollo de las aplicaciones:
a. Gerencia y dueños de las aplicaciones. Pág.58
30. La institución debe de resguardar los registros previstos de las transacciones por un periodo
de : Control 8-19
a. 5 años. Pág.36
31. Uno de estos no es parte de los manuales operativos:
a. Manual de base de datos Pág.100
36. La conexión de la red de la institución hacia Internet deberá encontrarse asegurada por lo
menos con:
a. Antivirus, Filtro de contenido
37. Cuando verificamos que la organización tiene diseñada una política clara sobre el uso del
correo electrónico debe incluir al menos:
a. La protección de los archivos adjuntos
b. Directrices sobre cuando usar o no el correo electrónico
c. El uso de técnicas criptográficas para proteger la confidencialidad e integridad de los
mensajes electrónicos
d. Ninguna es correcta
e. Todas son correctas Pág.89
38. Verificamos que la institución sobre operaciones especiales lleva registros estadísticos y
comunica a la CNBS los siguientes temas y eventos:
Intentos de ataques y penetraciones significativas Pág.94
39. En este manual se encuentran los procedimientos para la creación de back up internos y
externos
a. Manual para biblioteca. Pág.101
41. Como el auditor puede verificar de manera efectiva que la contraseña de un ex empleado fue
desactivada y no se utilizó más.
Mediante el log(bitácora)