You are on page 1of 5

UNIVERSIDAD TCNICA PARTICULAR DE LOJA

MODALIDAD ABIERTA Y A DISTANCIA

INFORMATICA

AUDITORIA INFORMATICA10-ECTS-ICA

SEGUNDA EVALUACION PARCIAL

0006

PERIODO OCTUBRE 2014 - FEBRERO 2015


Elaborado por:

Versin

KARLA ALEXANDRA ROMERO GONZALEZ

IMPORTANTE:

En la calificacin automtica se utiliza la frmula aciertos - (errores / n-1), en donde n es el nmero de


alternativas de cada pregunta, por lo tanto, le recomendamos piense bien la respuesta antes de
marcarla, si no est seguro, es preferible dejarla en blanco.
No est permitido comunicarse entre compaeros ni consultar libros o apuntes.
Verifique que la hoja de respuestas corresponda a la evaluacin que est desarrollando.

NO CONTESTE EN ESTE CUESTIONARIO, HGALO EN LA HOJA DE RESPUESTAS


INSTRUCCIONES
Lea detenidamente cada una de las siguientes preguntas y rellene completamente el crculo que corresponda a la
alternativa correcta en la hoja de respuestas. Si la evaluacin es dicotmica, use la alternativa (A) para verdadero y la
alternativa (B) para falso.
1. El documento en donde se describe precisamente los productos que se esperan recibir y cmo se esperan recibir,
cuando se usa el servicio de outsourcing, se llama:
a.
Contrato
de
servicios
b.
Plan
de
negocio
c. Contrato de outsourcing
2. Cul de los siguientes modelos aconsejan documentar y remitir las actividades desarrolladas bajo el rgimen de
outsourcing?
a.
CMMI
b.
ISO
27001
c. ITIL
3. El contrato de outsourcing es crtico, por lo tanto, el departamento de auditora:
a.
Debe
involucrarse
en
esta
b.
Solo
se
involucra
la
alta
c. Debe involucrarse el departamento de auditora y el de SI
4. En un contrato de Outsourcing, las clusulas:
a.
No
son
importantes
por
lo
tanto
no
se
b.
Son
importantes
un
fallo
de
ellas
podra
afectar
el
c. Queda a decisin del cliente elegir si necesita clausulas en el contrato o no

actividad
direccin

las
toma
control
sobre

en
los

cuenta
servicios

5. En qu nivel del modelo CMMI se ha establecido un conjunto de prcticas para gestionar proyectos y controlar los
procesos:
a.
Gestionado
b.
Inicial
c. Definido
6. La herramienta que fija la independencia de la organizacin ante el proveedor de outsourcing, se llama
a.
Plan
de
Contingencia
b.
Plan
de
Retorno

c. Plan a Largo Plazo


7. Cul de los siguientes modelos aconsejan mantener una relacin estrecha y comunicacin continua con el
proveedor de outsourcing?
a.
CMMI
b.
ISO
27001
c. ITIL
8. El Sistema para regular la falta de cumplimiento del Acuerdo de nivel de servicio se llama:
a.
Sistema
de
penalizaciones
b.
Sistema
de
indicadores
c. Sistema de nivel de servicio
9. Cul de los siguientes modelos entregan servicios de TI de manera, efectiva, eficiente y controlada?
a.
ITIL
b.
ISO
27001
c. CMMI
10. Cul de las siguientes normas, establece la necesidad de evaluar los riesgos que impacten la seguridad de la
informacin cuando se utilicen servicios de outsourcing?
a.
ITIL
b.
ISO
27001
c. CMMI
11. En qu fase del ciclo de vida del Outsourcing se hace la resolucin de problemas y conflictos encontrados en la
organizacin cuando el proveedor (empresa de outsourcing) ya entreg su parte.
a.
Planificacin
estratgica
b.
Gestin
y
optimizacin
c. Contratacin
12. El acuerdo de nivel de servicio es una medida de:
a.
Cantidad
sobre
la
efectividad
de
servicio
de
outsourcing
b. Calidad sobre la efectivcalidad sobre la efectividad de servicio de outsourcingidad de servicio de outsourcing
c. Expectativa sobre la efectividad de servicio de outsourcing
13. Las actividades en outsourcing son:
a.
Vitales
para
la
supervivencia
b.
Esenciales
para
la
supervivencia
c. El propsito para la supervivencia de la organizacin

de
de

la
la

organizacin
organizacin

14. La herramienta bsica para comunicar los resultados del servicio de outsourcing, se denomina:
a.
Informe
de
Gestin
b.
Informe
de
Auditora
c. Informe de trabajo
15. Si Usted tiene una empresa, desea cambiar su sistema de facturacin a una nueva versin y contrata un servicio
de outsourcing para que se encargue de implementarlo, Qu tipo de Outsourcing le sirve contratar en este caso?
a.
Outsourcing
Informtico
b.
Outsourcing
de
Transicin
c. Outsourcing Estratgico
16. Si Usted es dueo de una empresa de desarrollo de software (creacin de programas por ejemplo de
matriculacin, de facturacin, etc. ) y necesita optimizar la calidad de sus productos, que servicio contratara:
a.
desarrollador
de
aplicaciones
b.
experto
en
anlisis
de
calidad
c. outsourcing informtico
17. Cul de los siguientes, es una fuente para la auditora de seguridad fsica:
a.
Gestin
de
sistemas
de
b.
Direccin
de
c. Contratos de proveedores

informacin
informtica

18. A los mecanismos destinados a proteger un SI de amenazas de carcter fsico , se denomina:


a.
Seguridad
lgica

b.
c. Seguridad informtica

Seguridad

fsica

19. En qu fase de una auditora de la seguridad fsica, de determina el cumplimiento de las funciones de cada
funcionario de la organizacin:
a.
Discusin
con
los
responsables
del
rea
b.
Conclusiones
y
comentarios
c. Administracin y planificacin
20. Un factor que debe tomar en cuenta la organizacin para evitar fallos fsicos, o aminorarlos es:
a.
Sistema
de
control
interno
b.
Sistema
de
riesgos
c. Sistema contra incendios
21. En qu fase de una auditora de la seguridad fsica, se define con precisin el entorno y los lmites en los que se va
a llevar la auditora:
a.
Informacin
General
b.
Alcance
de
la
auditora
c. Plan de auditora
22. Cul de las siguientes instalaciones NO son tomadas en cuenta en una auditora fsica:
a.
Sala
de
aire
acondicionado
b.
rea
de
descanso
y
servicios
c. rea verde - jardines y piletas
23. El Plan que debe establecer un periodo crtico de recuperacin en caso de que la organizacin sufra un desastre
se denomina:
a.
Plan
de
contingencia
b.
Plan
de
desastres
c. Plan de riesgos
24. Una de las reas de la organizacin, que usted como auditor debe tomar en cuenta para evaluar dentro de la
seguridad fsica y dar su opinin al respecto, es:
a.
DF
Departamento
Fsico
b.
CCI
Centro
de
Control
de
Incendios
c. CDP - Centro de Proceso de Datos
25. Cualquier evento que tenga la capacidad de interrumpir el proceso normal de una organizacin, se denomina:
a.
Riesgo
b.
Desastre
c. Impacto
26. A los mecanismos destinados a proteger fsicamente cualquier recurso del sistema, se denomina:
a.
Seguridad
lgica
b.
Seguridad
fsica
c. Seguridad informtica
27. Una de las reas de la organizacin, que usted como auditor debe tomar en cuenta para evaluar dentro de la
seguridad fsica y dar su opinin al respecto, es:
a.
El
informe
financiero
b.
Administracin
de
la
seguridad
c. El contrato de auditora
28. El Plan que debe realizar un anlisis de riesgos de sistemas crticos de la organizacin, se denomina:
a.
Plan
de
riesgos
b.
Plan
de
desastres
c. Plan de contingencia
29. Cul de los siguientes, es una fuente para la auditora de seguridad fsica:
a.
Gestin
de
sistemas
de
b.
Polticas,
normas
y
planes
c. Direccin de informtica
30. Una herramienta para la auditora fsica, es:

de

informacin
seguridad

a.
Observacin
b.
Entrevistas
c. Cuaderno de campo

de
con

el

instalaciones
personal

31. Una de las reas de la organizacin, que usted como auditor debe tomar en cuenta para analizar la separacin de
funciones y rotacin en el trabajo es:
a.
El
informe
financiero
b.
El
organigrama
de
la
empresa
c. El contrato de auditora
32. Cul de los siguientes, es una fuente para la auditora de seguridad fsica:
a.
Plan
de
contingencias
b.
Gestin
de
sistemas
de
informacin
c. Direccin de informtica
33. Son medidas tomadas para detectar el riesgo, seguido por la accin para reducir el impacto de un riesgo, esta
accin se denomina:
a.
Evitar
Riesgos
b.
Aceptar
Riesgos
c. Reducir Riesgos
34. El riesgo nunca puede ser:
a.
Compartido
b.
Asumido
c. Evitable y reducido

o
por

la

transferido
organizacin

35. A un evento relacionado con TI, que puede conducir a un impacto en el negocio, se denomina:
a.
Escenario
de
riesgo
b.
Recurso
crtico
c. Evento
36. Al comparar un sitio web de un banco con el sitio web de informacin de un curso, cul cree usted que es un
recurso crtico y que sufrir ms ataques o fallos.
a.
Ambos
son
recursos
crticos
b.
Sitio
web
de
curso
c. Sitio web banco
37. Cul herramienta del gobierno de las TI, del gobierno de las TI est orientada a la administracin de riesgos
asociados con las TI y con las tecnologas relacionadas.
a.
ITIL
b.
CMMI
c. COBIT
38. Los RISK se distinguen por que indican un riesgo:
a.
b.
c. Importante

Fiable
evitable

39. Si su empresa maneja informacin confidencial y esta fue revelada o robada por intrusos, originndose un
escenario de riesgo. Este hecho se denomina:
a.
Evento
b.
Recurso
c. Activo
40. Si su empresa sufre una inundacin a causa del fenmeno de El Nio. Qu tipo de amenaza para su empresa es
este fenmeno:
a.
malintencionada
b.
accidental
c. natural

UNIVERSIDAD TECNICA PARTICULAR DE LOJA


La Universidad Catlica de Loja
HOJA DE RESPUESTAS
AUDITORIA INFORMTICA
Presencial 2do Bim
PERIODO

Oct/2014 - Feb/2015

PROGRAMA CONTABILIDAD Y
ACADEMICO AUDITORIA

IDENTIFICACION 0703632075
ESTUDIANTE
FILOMENA CLORINDA RAMON GARCIA
SOLUCIONES
N Sol Res N Sol
1 C
OK
31 B
2 C
32 A
3 B
X
33 C
4 B
OK
34 A
5 C
X
35 A
6 B
36 C
7 C
OK
37 B
8 A
OK
38 C
9 A
X
39 A
10 B
OK
40 C
11 B
X
12 B
OK
13 A
OK
14 A
OK
15 B
X
16 C
OK
17 C
OK
18 B
OK
19 A
OK
20 C
OK
21 C
X
22 C
X
23 A
OK
24 C
OK
25 B
X
26 B
OK
27 B
OK
28 C
X
29 B
OK
30 C
X
RESUMEN DE CALIFICACION
ACIERTOS: 23
ERRORES: 14
BLANCOS: 3

Res
OK
X
OK
OK
OK
X
X
X
OK

You might also like