|
MISCAURI SANCHEZ
|
|
1
|
Qué es auditoría en su concepto?
|
actividad
que consiste en la emisión de una opinión profesional sobre si el objeto
sometido análisis presenta adecuadamente
la realidad que pretende reflejar y si cumple las condiciones para las
cuales fue establecida.
|
2
|
A que se refiere la definición del entorno?
|
consiste en
delimitar el campo en donde se realizará la auditoría.
|
3
|
Cuales son las clases de auditoría?
|
financiera,
informática, gestión y cumplimiento.
|
4
|
Cual es el concepto de consultoría?
|
consiste en
dar asesoramiento o consejo sobre lo que se ha de hacer o cómo llevar
adecuadamente una determinada actividad para obtener los fines deseados.
|
5
|
Cuales son los tipos de metodologías utilizados por
el auditor?
|
metodologías
cualitativas y metodologías cuantitativas
|
6
|
De que se encarga el control interno informático?
|
se encarga
de controlar diariamente que todas las actividades de sistemas de información
sean realizadas cumpliendo los procedimientos, estándares y no normas fijadas
por la Dirección de la Organización o la Dirección informática así como
requerimientos legales
|
7
|
Qué es auditoria informatica?
|
es el
proceso de recoger, agrupar y evaluar evidencias para determinar si un
sistema informatizado salvaguarda los activos, mantiene la integridad de los
datos, cumple eficazmente los objetivos de la organización y utiliza
eficientemente los recursos.
|
8
|
Que es el control interno?
|
es
cualquier actividad o acción realizada manual o automáticamente, para
prevenir, corregir errores o irregularidades que puedan afectar al
funcionamiento de un sistema para conseguir sus objetivos.
|
9
|
Cuales son la metodologías más comunes de evaluación
de sistemas?
|
análisis de
riesgo o de diagnóstico de seguridad, las de plan de contingencias y las de
auditoría de controles generales.
|
10
|
Para que son utilizadas las metodologías de análisis
de riesgo?
|
para la
identificación de las faltas de controles y el establecimiento de un plan de
contingencia.
|
|
WILLIAN ANDRES ROSARIO JOAQUIN
|
|
|
PRINCIPIO DE FINALIDAD EN AUDITORÍA
|
ANTES DE
INICIAR DICHO ARCHIVO, SE DEBE RECONOCER EL FINAL DEL MISMO
|
|
PROTECCIÓN JURÍDICAS DE LOS ARCHIVOS
|
LA
PROTECCIÓN DE LOS PROGRAMAS SERÁN REGULADOS Y PROTEGIDOS POR LA LEY DE
PROPIEDAD ELECTORAL
|
|
BASE DE DATOS Y MULTIMEDIA DE LOS ARCHIVOS
|
ES UN
DEPÓSITO COMÚN DE DOCUMENTACIÓN
QUE PERMITA
EL ALMACENAMIENTO DE LOS DATOS
|
|
COME DEFINE JAMES MARTIN LA BASE DE DATOS
|
LA DEFINE
COMO LA COLECCIÓN DE DATOS ALMACENADOS EN CONJUNTO
|
|
CÓMO SE COMPONE UNA BASE DE DATOS
|
SE COMPONE
DE UN CONTENIDO Y DE LA ESTRUCTURA DE ESE CONTENIDO
|
|
COMO SE DEFINE DELITO INFORMÁTICO
|
SE DEFINE
COMO ENGAñO O ACCIÓN CONTRARIA A LA VERDAD
|
|
QUÉ SON LOS CONTRATOS INFORMÁTICOS
|
SON
AQUELLOS CUYO OBJETO ES UN BIEN O UN SERVICIO INFORMÁTICO
|
|
LA CONTRATACIÓN ELECTRÓNICA
|
SE CONOCE
COMO LA CONTRATACIÓN VÍA ELECTRÓNICA
|
|
EL DOCUMENTO ELECTRÓNICO
|
ES
CORRIENTE IDENTIFICAR DOCUMENTOS ELECTRÓNICOS DE DATOS PARA EL MANEJO DE
INFORMACIÓN
|
|
PRINCIPIO DE CALIDAD EN AUDITORÍA
|
EL AUDITOR
DEBERÁ PRESTAR SUS SERVICIOS PARA ASEGURAR QUE SEA EXITOSO
|
|
JEANIEL SANCHEZ DIAZ
|
|
|
Que es la Ofimatica?
|
Es el
sistema informatizado que genera, procesa, almacena, recupera, comunica y
presenta datos relacionados con el funcionamiento de la oficina.
|
|
Cuando nace la ofimática?
|
Nace a
comienzo de la pasada década.
|
|
Que es un plan estratégico de los sistemas de la
información?
|
Es el marco
básico de actualización de los sistemas de la información en la empresa debe
asegurar el alineamiento de los mismo con los objetivos de la propia empresa.
|
|
Para qué sirve el proceso de organizar y coordinar?
|
Sirve para
estructurar los recursos, los flujo de información y los controles que
permiten alcanzar los objetivos marcados durante la planificación.
|
|
Que es la auditoria informática periódica?
|
Es uno de
los instrumentos más eficaces con que cuenta las empresas para asegurar su
existencia y superar sus competidores.
|
|
Que es la mantenibilidad?
|
Es el
factor de calidad de software con mayor influencia en la etapa de
mantenimiento y por tanto el elemento decisivo de referencia en los estudios
de auditoría informática del mantenimiento.
|
|
Que ocurre en la auditoría de fase de
implementación?
|
en esta
fase se realizará la aceptación del sistema por parte del usuario.
|
|
Que se identifica en el análisis de requisito del
sistema?
|
Se
identifica los requisitos del nuevo sistema.
|
|
De qué depende la auditoría de proyecto?
|
Dependerá
de un plan distinto de los riegos.
|
|
YULIXANDEL MICHEL LA HOZ ENCARNACION
|
|
|
CUALES SON LAS ÁREA QUE PUEDE CUBRIR LA AUDITORÍA DE
SEGURIDAD?
|
amenazas físicas externas
control de acceso adecuado
protección de datos
comunicaciones y redes
|
|
cual es el propósito de la
auditoria de base de dato?
|
evitar el
acceso externo
autorizar
el acceso a los usuarios autorizado
|
|
con que el auditor revisa el entorno?
|
con una
lista de control que conste una serie de informaciones
|
|
a que la metodología de evaluación puede ser
definida?
|
puede ser
definida a su respeto y alcance de naturaleza y oportunidad para actuar
|
|
cuales son Objetivos
de Control en el Ciclo de Vida de una Base de Datos
|
restauración
de datos
respaldo
seguridad
|
|
para la realización de un estudio previo de
auditoría debe conocer?
|
entorno
operacional
|
|
que contienen los elementos de auditoría en base de
datos?
|
tabla
formularios
consulta
informe
|
|
que se necesita para hacer un procedimiento para
auditar?
|
verificación
revisión
|
|
que se requiere para hacer una auditoría de
seguridad?
|
respaldo de
seguridad
camara de
vigilancia
control de
acceso
|
|
cuales son los parámetros de la auditoria de
seguridad
|
objetivo
alcance
frecuencia
contenido
|
|
ORELVY RAFAEL REMIGIO DURAN
|
|
|
1-QUE ES NECESARIO PARA AUDITAR REDES:
|
Para poder
auditar redes, lo primero y fundamental es utilizar el mismo vocabulario que los expertos en comunicaciones que las
manejan.
|
|
2-A QUÉ LLAMAMOS MODELO OSI:
|
una
normativa formada por siete capas que define las diferentes fases por las que
deben pasar los datos para viajar de un dispositivo a otro sobre una red de
comunicaciones.
|
|
3-CUÁLES SON LAS 7 CAPAS DEL MODELO OSI:
|
1-física
2-enlace
3-red
4-transporte
5-sesión
6-presentación
7-aplicación
|
|
4-QUÉ RELEVANCIA PODRÍA DAR LA AUDITORÍA DE
APLICACIONES:
|
Podría dar pie para poner en funcionamiento la
práctica totalidad de la extensa gama de técnica y rica metodología de la
auditoría informática.
|
|
5-CUÁLES SON LAS ETAPAS DE LA AUDITORÍA DE UNA
APLICACIÓN INFORMÁTICA:
|
1-Recogida de información y documentación sobre la
aplicación.
2- Determinación de los objetivos y alcance de la
auditoría.
3- Planificación de la auditoría.
4-Trabajo de campo, informe e implantación de
mejoras.
|
|
6-DE QUÉ TRATA LA AUDITORÍA INFORMÁTICA DE EIS/DSS Y
APLICACIONES DE SIMULACIÓN:
|
Se trata de aplicaciones informáticas
cuantitativamente minoritarias, su uso creciente, su importancia relativa y
otras características las hacen particularmente interesantes para el auditor
informático.
|
|
7-QUE SE DESTACA EN LA AUDITORÍA INFORMÁTICA AI:
|
Sin perjuicio del más amplio y detallado
planteamiento que sobre Al se hace la
Parte I de este libro, deseo destacar aquí dos características importantes de
la misma, la amplitud y variabilidad del concepto, misión, objetivos
detallados y tora organizativa de la AI.
|
|
8-QUÉ ES AUDITORÍA JURÍDICA DE ENTORNOS
INFORMÁTICOS:
|
La Auditoría Jurídica forma parte fundamental de la
Auditoría Informática. Su objeto es comprobar que la utilización de la
Informática se ajusta a la legislación vigente.
|
|
9-QUÉ ES LA AUDITORIA DEL ENTORNO:
|
Definimos
como entorno a los programas y soporte físico que sirven de receptáculo a la
información y los datos objeto último de la auditoría jurídica.
|
|
10-EN CUÁNTAS PARTES SE DIVIDE LA AUDITORÍA JURÍDICA
DEL ENTORNO:
|
Se divide
en tres partes:
1-Auditoría
de los elementos del Hardware
2-Auditoría
de los elementos del Software
3-
Contratos de "paquetes gestionados”
|
|
KIRSY NALLELY FELIZ SILVA
|
|
|
1- Que es
la auditoria informática en el sector bancario?
|
Es la
auditoría que se centra principalmente en las funciones de control de los
sistemas informáticos dentro de las entidades bancarias.
|
|
2-Que es
tipología de los archivos a auditar en el sector bancario?
|
Es la que
se centra en auditar los procesos informáticos en un banco ej: fondos,
transacciones, ahorro cuentas corrientes, préstamos, en vez de analizar las
posibles actividades a auditar como seguridad lógica y física.
|
|
3-A que se
refiere la auditoría informática de
una aplicación bancaria típica?
|
Que su
auditoría está dedicada a un sector específico del área, donde se exponen
detalladamente sus procesos y programa de trabajo dentro de la aplicación.
|
|
4- Cual es
el ámbito de trabajo del auditor?
|
La revisión
de las actividades y procesos que serán analizados dentro de la entidad y
presentar las razones que hallan
aconsejado su realización.
|
|
5-Cuales
son los procedimientos de auditoria
que deber emplear el auditor?
|
a)
a) Análisis de los programas informáticos
b)
b) Realización de controles de coherencia
|
|
6- Que es
el análisis de los programas informáticos?
|
Es la
comprensión de la revisión de las
funciones que se realizan los
programas por medio del estudio del cuaderno del carga y las documentaciones
existentes.
|
|
7- Que es
la realización de controles de coherencia?
|
Es la mejor
herramienta de trabajo del auditor, porque facilita a descubrir de manera muy
eficiente las anomalías en el funcionamiento de la aplicación.
|
|
8-
Que son los controles de programas inteligentes?
|
Es un
procedimiento clásico de la auditoria informática,
pero útil para detectar un mal funcionamiento
en los sistemas.
|
|
9-Que
consideraciones a tener en cuenta durante la realización de la auditoria?
|
Realizar un seguimiento periódico del nivel de cumplimiento del
plan de trabajo y evaluarlo a la luz de los hechos que se vayan poniendo de manifiesto en el transcurso de
la auditoria.
|
|
10-Cuales
son los controles relacionados con la seguridad física?
|
a)
a)Comprobación de la operatividad y adecuación a los fines a los que van destinados las
medidas de control existentes.
b)
b) Verificación de las medidas de seguridad en relación
con el transporte físico de los soportes de datos.
|
Vistas de página en total
sábado, 22 de abril de 2017
10 PREGUNTAS Y RESPUESTAS DEL LIBRO ENFOQUE PRACTICO
Suscribirse a:
Enviar comentarios (Atom)
TRABAJO DE INVESTIGACIÓN DE UN DATACENTER.
Data Center El término Data Center es, a día de hoy, un término habitual para muchos. Sin embargo entrar en la definición del...
![](file:///C:/Users/ESTUDI~1/AppData/Local/Temp/msohtmlclip1/01/clip_image002.jpg)
-
Introducción De la ley 310-14 Esta ley trata de la sanción y delitos que son el envío de SMS, MMS y correo electrónico a personas s...
-
Qué debe saber un Ingeniero de Sistemas: Hace unos días te mostramos aquellos conocimientos y habilidades que debe de dominar un Técnico ...
-
MISCAURI SANCHEZ 1 Qué es auditoría en su concepto? actividad que consiste en la emis...
No hay comentarios:
Publicar un comentario