Auditoría V

Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1de 5

1.

Medicion Son pruebas del funcionamiento del sistema nuevo y al mismo tiempo del sistema
2. Inventario anterior.
3. Observación ( 10 )
4. Comparación Técnica de las más populares de mayor impacto y mas utilizadas para examinar los
5. Acta Testimonial diferentes aspectos que repercuten en el funcionamiento del área de informática o
6. Matriz Dofa del propio sistema.
7. Ponderación ( 3 )
Técnica que es útil para averiguar opiniones sobre aspectos de la informática tales
8. De aproximación
como el servicio , el comportamiento y utilidad del equipo , la actuación del personal
Sucesivas
y los usuarios , la oportunidad de la presentación de los resultados , entre otros
9. Modelo de juicios sobre la función informática.
Simulacion ( 13 )
10. Paralelo Es la recopilación que se realiza en forma directa, cara a cara y a traves de un medio
11. Muestreo por de captura de datos
Computadora ( 15 )
12. Observación La utilidad de esta herramienta radica en que permite hacer la evaluación de datos
Controlada similares o iguales entre dos entidades.
13. Encuesta ( 4 )
14. Muestreo Documento de carácter formal, que por su representatividad, importancia y posibles
Intencional alcances de carácter legal y jurídico es uno de los documentos vitales para cualquier
15. Entrevistas auditoria.
( 5 )
Método moderno de análisis y diagnostico administrativo de gran utilidad para la
evaluación de un centro de computo, debido a que no solo permite recopilar
información mas versátil sino que admite evaluar el desempeño de los sistemas
computacionales.
( 6 )
Es una técnica especial de evaluación, mediante la cual se procura darle un peso
específico a cada una de las partes que serán evaluadas;
( 7 )
Pruebas que se realizan por partes, primero se hacen las pruebas elementales y
luego mas pruebas cada vez mas complicadas para obtener los resultados
esperados del funcionamiento del sistema..
( 8 )
Herramienta utilizada para el análisis y diseño de sistemas, tambien utilizada en
auditoria mediante el uso de un modelo se simula el comportamiento de un sistema.
( 9 )

SEGUNDA SERIE: Selección múltiple (10 Puntos)


1. En este tipo de observación, el observador realiza la inspección desde un punto de
vista totalmente externo:
a) Extrospeccion

2. Esta técnica está relacionada con la aplicación de los exámenes que se realizan
para evaluar el funcionamiento de los sistemas computacionales:
a) Inspección
b) Muestreo
c) Comparación
d) Revisión

3. Es una técnica por medio de la cual se puede cometer un sabotaje informático en


el área de PED a los programas o datos computarizados?

c) Virus

4. Son símbolos de carácter informal que utiliza el auditor con el fin de uniformar los
papeles de trabajo e identificarlos mejor?
a) Claves del auditor

5. Se da cuando un usuario se excede en el uso de las licencias de software


compradas para una misma aplicación multiusuario?
d) Piratería en la red

6. En la estructuración de los fraudes, la denominada por su naturaleza el fraude


puede ser?
a) Fraude contra la propiedad
b)

7. Son personas o programas que encuentran agujeros de seguridad para


introducirse y borrar información?
a
d) Crackers

8. Se limita a probar “situaciones Preconcebidas” es una desventaja que corresponde


a la técnica
a) Datos de Prueba

9. Es la observación de un fenómeno en estudio, al cual se le van adaptando


modificando sus variables con forme a un plan predeterminado para su análisis?
a) Experimentación

10. Consiste en darle un peso especifico a cada una de las partes que será evaluada
a) Ponderación

TERCERA SERIE Verdadero o Falso


1. La aplicación incorrecta de PCGA también esta tipificada como una
irregularidad ? ( V )
2. Los errores son omisiones no intencionales en las cifras que se
presentan? ( V )
3. La diversificación de lenguajes da origen a fraudes? ( V )
4. Gusanos es una de las técnicas para realizar falsificaciones
Informáticas? ( F )
5. Fraude contra la propiedad es tomar efectivo o títulos negociables
para beneficio propio? ( F )
6. Hacer una copia del software con propósitos de respaldo es pirateria
en informática? ( F )

7. Paralización del desarrollo de programases una consecuencia de


la piratería en informática? ( F )

8. Para poder realizar la técnica auditoria alrededor del computador es


Indispensable que existan datos de entrada y salida. ( V )

9. Marcar algunas transacciones es una característica de la técnica


SCARF ( F )

10. Mediante la inspección se evalúa la eficiencia y eficacia del sistema


en cuanto a operación y procesamiento de datos ( V )

SEGUNDA SERIE:
1. Se inicia con preguntas generales luego con preguntas mas concretas
(b )
y luego se retorna a preguntas generales.
2. Se inicia con preguntas cerradas luego con preguntas abiertas y luego
(e)
regresa a preguntas cerradas.
3. Se inicia con preguntas cerradas luego con preguntas generales
(g)
pudiendo finalizar con una pregunta abierta.
4. Son entrevistas de suma importancia aunque propiamente no sean
(f)
entrevistas de trabajo.
5. Se inicia con preguntas generales y conforme se avanza se hacen
(i)
preguntas mas concretas.

RESPUESTAS
a) Entrevistas de información f) Entrevistas informales
b) Entrevistas tipo reloj de arena g) Entrevistas tipo Pirámide
c) Entrevistas libres h) Entrevistas mixtas
d) Entrevistas dirigidas i) Entrevistas tipo embudo
e) Entrevista tipo diamante. j) Entrevistas de comprobación

TERCERA SERIE - Complementación Diez preguntas (30 Puntos)

1. Defina que son errores informáticos y cual es su diferencia con la


irregularidad?

Son las omisiones no intencionales de cifras o revelaciones en los estados financieros


o información.

Diferencia el error no es intencional y la irregularidad sí.


2. Detalle los dos enfoques alternativos para realizar auditoria de Aplicaciones?

Probando los resultados

Probando el procesamiento

3. Que es el delito informático?

Es la acción humana antijurídica típico y culpable de quien maliciosamente procese,


altere, borre, dañen o destruyan parcial o totalmente activos informáticos de modo que
resulte un perjuicio al patrimonio de otra persona.

4. Cuales son las leyes vigentes para evitar la piratería?

Ley de protección de los derechos de autor y derechos conexos


Código penal

5. Que es piratería?

Se denomina así a la reproducción (COPIA) ilegal de aplicaciones con el propósito de


utilizar dichas copias para beneficio propio o ajeno.

6. El fraude por el numero de personas que lo ejecutan se divide en?

Fraude individualizado
Fraude colisionado

7. En el área de fraude informático a que la llamamos gusanos e indique su


diferencia con el virus?

Se infiltra en programas legítimos de procesamiento para que al activarse derruya o


modifique datos.
A diferencia del virus este no se reproduce o regenera.

8. Que técnicas se pueden utilizar para probar los controles de aplicación en el


enfoque de probar los resultados?

Confirmación
Comparación
Pruebas de edición y razonabilidad
9. Detalle como se aplica la técnica ITF (Integrated Test Facility)

Establece registros falsos en archivos reales


Establece método de eliminar efectos de la prueba
Calcula los resultados previstos
Se compara los resultados previstos contra datos reales
Revisa los efectos de las pruebas.

10. Describa en que consiste la técnica Auditoria alrededor del computador y


sobre que base se prueba su aplicación?

Los resultados del procesamiento se verifican manualmente contra los datos fuente
alimentados al computador, sin participar en el proceso.
Esta técnica se aplica sobre la base de Muestreo mediante la comparación de saldos
totales.

SEGUNDA SERIE

Son las omisiones intencionales de cifras o revelaciones en los estados financieros:


IRREGULARIDADES
1. Son las omisiones no intencionales de cifras o de revelaciones en los estados
financieros: ERRORES
2. Son un documento formal que indica el procedimiento de evaluación que debe seguir
el auditor:
GUIA DE AUDITORIA
3. Es todo engaño o acción de mala fe ejecutado con el fin de procurarse un beneficio en
perjuicio y a expensas de otro una técnica especial de evaluación, mediante la cual se
procura darle un peso especifico a cada una de las partes que serán evaluadas.
FRAUDE
4. Es uno de los métodos de recopilación y evaluación de auditoria que consiste en la
elaboración de una lista ordenada en la que se anotan todos los aspectos que se
tienen que revisar.
LISTA DE VERIFICACIÓN / LISTA DE CHEQUEO

También podría gustarte