Auditoria Informatica 2 Bim v 06
Short Description
Descripción: ddgdf...
Description
UNIVERSIDAD TÉCNICA PARTICULAR DE LOJA MODALIDAD ABIERTA Y A DISTANCIA
INFORMATICA
.
AUDITORIA INFORMATICA10-ECTS-ICA
SEGUNDA EVALUACION PARCIAL
0006
PERIODO OCTUBRE 2014 - FEBRERO 2015 Elaborado por:
Versión
KARLA ALEXANDRA ROMERO GONZALEZ
IMPORTANTE:
En la calificación automática se utiliza la fórmula aciertos - (errores / n-1), en donde n es el número de alternativas de cada pregunta, por lo tanto, le recomendamos piense bien la respuesta antes de marcarla, si no está seguro, es preferible dejarla en blanco. No está permitido comunicarse entre compañeros ni consultar libros o apuntes. Verifique que la hoja de respuestas corresponda a la evaluación que está desarrollando.
NO CONTESTE EN ESTE CUESTIONARIO, HÁGALO EN LA HOJA DE RESPUESTAS INSTRUCCIONES Lea detenidamente cada una de las siguientes preguntas y rellene completamente el círculo que corresponda a la alternativa correcta en la hoja de respuestas. Si la evaluación es dicotómica, use la alternativa (A) para verdadero y la alternativa (B) para falso. 1. El documento en donde se describe precisamente los productos que se esperan recibir y cómo se esperan recibir, cuando se usa el servicio de outsourcing, se llama: a. Contrato de servicios b. Plan de negocio c. Contrato de outsourcing 2. ¿Cuál de los siguientes modelos aconsejan documentar y remitir las actividades desarrolladas bajo el régimen de outsourcing? a. CMMI b. ISO 27001 c. ITIL 3. El contrato de outsourcing es crítico, por lo tanto, el departamento de auditoría: a. Debe involucrarse en esta b. Solo se involucra la alta c. Debe involucrarse el departamento de auditoría y el de SI 4. En un contrato de Outsourcing, las cláusulas: a. No son importantes por lo tanto no se b. Son importantes un fallo de ellas podría afectar el c. Queda a decisión del cliente elegir si necesita clausulas en el contrato o no
actividad dirección
las toma control sobre
en los
cuenta servicios
5. En qué nivel del modelo CMMI se ha establecido un conjunto de prácticas para gestionar proyectos y controlar los procesos: a. Gestionado b. Inicial c. Definido 6. La herramienta que fija la independencia de la organización ante el proveedor de outsourcing, se llama a. Plan de Contingencia b. Plan de Retorno
c. Plan a Largo Plazo 7. ¿Cuál de los siguientes modelos aconsejan mantener una relación estrecha y comunicación continua con el proveedor de outsourcing? a. CMMI b. ISO 27001 c. ITIL 8. El Sistema para regular la falta de cumplimiento del Acuerdo de nivel de servicio se llama: a. Sistema de penalizaciones b. Sistema de indicadores c. Sistema de nivel de servicio 9. ¿Cuál de los siguientes modelos entregan servicios de TI de manera, efectiva, eficiente y controlada? a. ITIL b. ISO 27001 c. CMMI 10. Cuál de las siguientes normas, establece la necesidad de evaluar los riesgos que impacten la seguridad de la información cuando se utilicen servicios de outsourcing? a. ITIL b. ISO 27001 c. CMMI 11. En qué fase del ciclo de vida del Outsourcing se hace la resolución de problemas y conflictos encontrados en la organización cuando el proveedor (empresa de outsourcing) ya entregó su parte. a. Planificación estratégica b. Gestión y optimización c. Contratación 12. El acuerdo de nivel de servicio es una medida de: a. Cantidad sobre la efectividad de servicio de outsourcing b. Calidad sobre la efectivcalidad sobre la efectividad de servicio de outsourcingidad de servicio de outsourcing c. Expectativa sobre la efectividad de servicio de outsourcing 13. Las actividades en outsourcing son: a. Vitales para la supervivencia b. Esenciales para la supervivencia c. El propósito para la supervivencia de la organización
de de
la la
organización organización
14. La herramienta básica para comunicar los resultados del servicio de outsourcing, se denomina: a. Informe de Gestión b. Informe de Auditoría c. Informe de trabajo 15. Si Usted tiene una empresa, desea cambiar su sistema de facturación a una nueva versión y contrata un servicio de outsourcing para que se encargue de implementarlo, ¿Qué tipo de Outsourcing le sirve contratar en este caso? a. Outsourcing Informático b. Outsourcing de Transición c. Outsourcing Estratégico 16. Si Usted es dueño de una empresa de desarrollo de software (creación de programas por ejemplo de matriculación, de facturación, etc. ) y necesita optimizar la calidad de sus productos, que servicio contrataría: a. desarrollador de aplicaciones b. experto en análisis de calidad c. outsourcing informático 17. Cuál de los siguientes, es una fuente para la auditoría de seguridad física: a. Gestión de sistemas de b. Dirección de c. Contratos de proveedores
información informática
18. A los mecanismos destinados a proteger un SI de amenazas de carácter físico , se denomina: a. Seguridad lógica
b. c. Seguridad informática
Seguridad
física
19. En qué fase de una auditoría de la seguridad física, de determina el cumplimiento de las funciones de cada funcionario de la organización: a. Discusión con los responsables del área b. Conclusiones y comentarios c. Administración y planificación 20. Un factor que debe tomar en cuenta la organización para evitar fallos físicos, o aminorarlos es: a. Sistema de control interno b. Sistema de riesgos c. Sistema contra incendios 21. En qué fase de una auditoría de la seguridad física, se define con precisión el entorno y los límites en los que se va a llevar la auditoría: a. Información General b. Alcance de la auditoría c. Plan de auditoría 22. Cuál de las siguientes instalaciones NO son tomadas en cuenta en una auditoría física: a. Sala de aire acondicionado b. Área de descanso y servicios c. Área verde - jardines y piletas 23. El Plan que debe establecer un periodo crítico de recuperación en caso de que la organización sufra un desastre se denomina: a. Plan de contingencia b. Plan de desastres c. Plan de riesgos 24. Una de las áreas de la organización, que usted como auditor debe tomar en cuenta para evaluar dentro de la seguridad física y dar su opinión al respecto, es: a. DF Departamento Físico b. CCI Centro de Control de Incendios c. CDP - Centro de Proceso de Datos 25. Cualquier evento que tenga la capacidad de interrumpir el proceso normal de una organización, se denomina: a. Riesgo b. Desastre c. Impacto 26. A los mecanismos destinados a proteger físicamente cualquier recurso del sistema, se denomina: a. Seguridad lógica b. Seguridad física c. Seguridad informática 27. Una de las áreas de la organización, que usted como auditor debe tomar en cuenta para evaluar dentro de la seguridad física y dar su opinión al respecto, es: a. El informe financiero b. Administración de la seguridad c. El contrato de auditoría 28. El Plan que debe realizar un análisis de riesgos de sistemas críticos de la organización, se denomina: a. Plan de riesgos b. Plan de desastres c. Plan de contingencia 29. Cuál de los siguientes, es una fuente para la auditoría de seguridad física: a. Gestión de sistemas de b. Políticas, normas y planes c. Dirección de informática 30. Una herramienta para la auditoría física, es:
de
información seguridad
a. Observación b. Entrevistas c. Cuaderno de campo
de con
el
instalaciones personal
31. Una de las áreas de la organización, que usted como auditor debe tomar en cuenta para analizar la separación de funciones y rotación en el trabajo es: a. El informe financiero b. El organigrama de la empresa c. El contrato de auditoría 32. Cuál de los siguientes, es una fuente para la auditoría de seguridad física: a. Plan de contingencias b. Gestión de sistemas de información c. Dirección de informática 33. Son medidas tomadas para detectar el riesgo, seguido por la acción para reducir el impacto de un riesgo, esta acción se denomina: a. Evitar Riesgos b. Aceptar Riesgos c. Reducir Riesgos 34. El riesgo nunca puede ser: a. Compartido b. Asumido c. Evitable y reducido
o por
la
transferido organización
35. A un evento relacionado con TI, que puede conducir a un impacto en el negocio, se denomina: a. Escenario de riesgo b. Recurso crítico c. Evento 36. Al comparar un sitio web de un banco con el sitio web de información de un curso, cuál cree usted que es un recurso crítico y que sufrirá más ataques o fallos. a. Ambos son recursos críticos b. Sitio web de curso c. Sitio web banco 37. Cuál herramienta del gobierno de las TI, del gobierno de las TI está orientada a la administración de riesgos asociados con las TI y con las tecnologías relacionadas. a. ITIL b. CMMI c. COBIT 38. Los RISK se distinguen por que indican un riesgo: a. b. c. Importante
Fiable evitable
39. Si su empresa maneja información confidencial y esta fue revelada o robada por intrusos, originándose un escenario de riesgo. Este hecho se denomina: a. Evento b. Recurso c. Activo 40. Si su empresa sufre una inundación a causa del fenómeno de El Niño. Qué tipo de amenaza para su empresa es este fenómeno: a. malintencionada b. accidental c. natural
UNIVERSIDAD TECNICA PARTICULAR DE LOJA La Universidad Católica de Loja HOJA DE RESPUESTAS AUDITORIA INFORMÁTICA Presencial 2do Bim PERIODO
Oct/2014 - Feb/2015
PROGRAMA CONTABILIDAD Y ACADEMICO AUDITORIA
IDENTIFICACION 0703632075 ESTUDIANTE FILOMENA CLORINDA RAMON GARCIA SOLUCIONES N° Sol Res N° Sol 1 C OK 31 B 2 C 32 A 3 B X 33 C 4 B OK 34 A 5 C X 35 A 6 B 36 C 7 C OK 37 B 8 A OK 38 C 9 A X 39 A 10 B OK 40 C 11 B X 12 B OK 13 A OK 14 A OK 15 B X 16 C OK 17 C OK 18 B OK 19 A OK 20 C OK 21 C X 22 C X 23 A OK 24 C OK 25 B X 26 B OK 27 B OK 28 C X 29 B OK 30 C X RESUMEN DE CALIFICACION ACIERTOS: 23 ERRORES: 14 BLANCOS: 3
Res OK X OK OK OK X X X OK
View more...
Comments