PREGUNTA
NOMBRE DEL
ING. FREDDY TRIANA LITARDO
DOCENTE
NOMBRE DE LA
AUDITORIA DE SISTEMAS COMPUTARIZADOS
ASIGNATURA
EJE DE BASICA PROFESIONALIZANTE TITULACIÓN
X
FORMACIÓN
Resultado de Tiempo Nivel de Bloom: TIPO:
aprendizaje a evaluar: estimado: 5 Comprensión (x)
El estudiante está en minutos Independiente
capacidad de identificar ( ) Multireactivo
las tareas y trabajos a
desarrollarse dentro de
la empresa
ENUNCIADO: Las amenazas afectan directamente a las propiedades de la información como
la integridad, disponibilidad, confidencialidad y autenticidad.
CONECTOR: las amenazas se clasifican en tres grupos:
Opciones A. Criminalidad, Sucesos de origen físicos y Negligencia y
decisiones institucionales.
B. Electrónicas, Criminalidades y Sucesos de origen físicos.
C. Preventivas, Electrónicas y Documentales.
OPCIÓN A
CORRECTA
ARGUMENTACIÓN Las amenazas afectan directamente a las propiedades de información:
integridad, disponibilidad, confidencialidad y autenticidad, los cuales
se encuentran divididos en tres grupos que son: criminalidad, sucesos
de origen físicos y negligencia y decisiones institucionales.
SEGUNDA
PREGUNTA
NOMBRE DEL
ING. FREDDY TRIANA LITARDO
DOCENTE
NOMBRE DE LA
AUDITORIA DE SISTEMAS COMPUTARIZADOS
ASIGNATURA
EJE DE BASICA PROFESIONALIZANTE TITULACIÓN
X
FORMACIÓN
Resultado de Tiempo Nivel de Bloom: TIPO:
aprendizaje a evaluar: estimado: 5 Comprensión (x)
El estudiante está en minutos Independiente
capacidad de identificar ( ) Multireactivo
las tareas y trabajos a
desarrollarse dentro de
la empresa
ENUNCIADO: La programación segura se define como una rama de la programación
encargada de la seguridad del código fuente de una aplicación con el fin de solucionar fallos y
errores de programas.
CONECTOR: Señale la opción que contenga un criterio de programación segura:
Opciones A. Destrucción o modificación de información.
B. Utilizar el flujo de datos para un control continuo del trabajo
realizado.
C. Comprometer la integridad de aplicaciones y sistemas
operativos.
OPCIÓN B
CORRECTA
ARGUMENTACIÓN Una programación segura es encargada de la seguridad del código
fuente de una aplicación como, por ejemplo, utilizar el flujo de datos
para un control continuo del trabajo realizado.
TERCERA
PREGUNTA
NOMBRE DEL
ING. FREDDY TRIANA LITARDO
DOCENTE
NOMBRE DE LA
AUDITORIA DE SISTEMAS COMPUTARIZADOS
ASIGNATURA
EJE DE BASICA PROFESIONALIZANTE TITULACIÓN
X
FORMACIÓN
Resultado de Tiempo Nivel de Bloom: TIPO:
aprendizaje a evaluar: estimado: 5 Comprensión (x)
El estudiante está en minutos Independiente
capacidad de identificar ( ) Multireactivo
las tareas y trabajos a
desarrollarse dentro de
la empresa
ENUNCIADO: Se trata de una vulnerabilidad que se genera cuando la aplicación no
comprueba adecuadamente la entrada de datos que provienen desde el exterior.
CONECTOR: Señale la opción que corresponda a esta definición:
Opciones A. Salto de directorio.
B. Error de buffer.
C. Validación de entrada.
OPCIÓN C
CORRECTA
ARGUMENTACIÓN La validación de entrada es una vulnerabilidad que se genera cuando
la aplicación no comprueba adecuadamente la entrada de datos desde
el exterior.
CUARTA
PREGUNTA
NOMBRE DEL
ING. FREDDY TRIANA LITARDO
DOCENTE
NOMBRE DE LA
AUDITORIA DE SISTEMAS COMPUTARIZADOS
ASIGNATURA
EJE DE BASICA PROFESIONALIZANTE TITULACIÓN
X
FORMACIÓN
Resultado de Tiempo Nivel de Bloom: TIPO:
aprendizaje a evaluar: estimado: 5 Comprensión (x)
El estudiante está en minutos Independiente
capacidad de identificar ( ) Multireactivo
las tareas y trabajos a
desarrollarse dentro de
la empresa
ENUNCIADO: GESTIÓN DE RIESGOS
CONECTOR: La gestión de riesgos se define como
Opciones A. El conjunto de procesos desarrollados por una organización
con el fin de disminuir la probabilidad y ocurrencia de
amenazas.
B. Validación de entrada Se genera cuando la aplicación no
comprueba adecuadamente la entrada
C. Datos, cuanto hay en la cuenta de la empresa, numero de
migrante
OPCIÓN A
CORRECTA
ARGUMENTACIÓN La gestión de riesgos se define como el conjunto de procesos
desarrollados por una organización con el fin de disminuir la
probabilidad y ocurrencia de amenazas y de aumentar la probabilidad
y ocurrencia de oportunidades con efectos negativos.
QUINTA
PREGUNTA
NOMBRE DEL
ING. FREDDY TRIANA LITARDO
DOCENTE
NOMBRE DE LA
AUDITORIA DE SISTEMAS COMPUTARIZADOS
ASIGNATURA
EJE DE BASICA PROFESIONALIZANTE TITULACIÓN
X
FORMACIÓN
Resultado de Tiempo Nivel de Bloom: TIPO:
aprendizaje a evaluar: estimado: 5 Comprensión (x)
El estudiante está en minutos Independiente
capacidad de identificar ( ) Multireactivo
las tareas y trabajos a
desarrollarse dentro de
la empresa
ENUNCIADO: Principios de la norma ISO 31000
CONECTOR: Cuantos principios tiene la Gestión de Riesgo según la ISO 31000
Opciones A. 20 principios
B. 11 principios.
C. 15 principios y 5 subprincipios.
OPCIÓN B
CORRECTA
ARGUMENTACIÓN Para una correcta y efectiva gestión de riesgos la norma ISO 31000
propone once principios fundamentales para la organización.
PRIMERA
PREGUNTA
NOMBRE DEL TRIANA LITARDO FREDDY JAVIER
DOCENTE
NOMBRE DE LA AUDITORIA DE SISTEMAS COMPUTARIZADO
ASIGNATURA
EJE DE BASICA PROFESIONALIZANTE TITULACIÓN
FORMACIÓN X
Resultado de Tiempo Nivel de Bloom: TIPO:
aprendizaje a estimado: Comprensión (x)
evaluar: 5 minutos Independiente
El estudiante está en ( )
capacidad de Multireactivo
identificar las tareas y
trabajos a
desarrollarse dentro
de la empresa
ENUNCIADO: Conjunto de medidas encargadas de paliar las vulnerabilidades y
reducir el riesgo de un sistema de información.
CONECTOR: Por lo tanto; indique a qué literal pertenece el enunciado.
Opciones A. Tipo de operatividad
B. Metodologías cuantitativas y cualitativas de
análisis de riegos.
C. Pruebas sustantivas y de cumplimiento
OPCIÓN
B
CORRECTA
ARGUMENTACIÓN Es un conjunto de medidas que le permite reducir el riesgo
de un sistema de información donde se distinguen controles
de seguridad adecuados..
SEGUNDA
PREGUNTA
NOMBRE DEL TRIANA LITARDO FREDDY JAVIER
DOCENTE
NOMBRE DE LA
ASIGNATURA AUDITORIA DE SISTEMAS COMPUTARIZADOS
EJE DE TITULACIÓN
BASICA PROFESIONALIZANTE
FORMACIÓN X
PREGUNTA No. 2
NOMBRE DEL DOCENTE Ing. Freddy Enrique Triana Litardo, Msc.
NOMBRE DE LA ASIGNATURA AUDITORIA DE SISTEMAS
EJE DE FORMACIÓN BASICA PROFESIONALIZANTE TITULACIÓN
X
PREGUNTA No. 4
NOMBRE DEL DOCENTE Ing. Freddy Enrique Triana Litardo, Msc.
NOMBRE DE LA ASIGNATURA AUDITORIA DE SISTEMAS
EJE DE FORMACIÓN BASICA PROFESIONALIZANTE TITULACIÓN
X
PREGUNTA No. 5
NOMBRE DEL DOCENTE Ing. Freddy Enrique Triana Litardo, Msc.
NOMBRE DE LA ASIGNATURA AUDITORIA DE SISTEMAS
EJE DE FORMACIÓN BASICA PROFESIONALIZANTE TITULACIÓN
X
2
NOMBRE DEL DOCENTE Ing. Freddy Triana
NOMBRE DE LA ASIGNATURA Auditoria de sistemas computarizados
EJE DE FORMACIÓN BASICA PROFESIONALIZANTE TITULACIÓN
Resultado de aprendizaje a Tiempo Nivel de Bloom: TIPO:
evaluar: estimado: Comprensión (x)
El estudiante está en 5 minutos Independiente
capacidad de identificar las ( )
tareas y trabajos a Multireactivo
desarrollarse dentro de la
empresa
ENUNCIADO: aquellas que protegen el acceso físico a los activos y las condiciones
ambientales en lo que estos se utilizan.
CONECTOR: a qué tipo de salvaguarda pertenece el siguiente consejo
Opciones : A. Salvaguarda lógicas
B. Salvaguardas activas
C. Salvaguardas físicas
D. Salvaguardas pasivas
OPCIÓN CORRECTA C
ARGUMENTACIÓN Las salvaguardas físicas son aquellas que protegen el acceso físico a
los activos y las condiciones ambientales en lo que estos se utilizan.
3
NOMBRE DEL DOCENTE Ing. Freddy Triana
NOMBRE DE LA ASIGNATURA AUDITORÍA DE SISTEMAS
EJE DE FORMACIÓN BÁSICA PROFESIONALIZANTE TITULACIÓN
4
NOMBRE DEL DOCENTE Ing. Freddy Triana
NOMBRE DE LA AUDITORÍA DE SISTEMAS COMPUTARIZADOS
ASIGNATURA
EJE DE FORMACIÓN BASICA PROFESIONALIZANTE TITULACIÓN
Resultado de aprendizaje a Tiempo Nivel de Bloom: TIPO:
evaluar: estimado: Comprensión ( )
El estudiante está en capacidad 5 minutos Independiente
de identificar las tareas y (x)
trabajos a desarrollarse dentro Multireactivo
de la empresa
ENUNCIADO: El impacto potencial está formado por el conjunto de efectos perjudiciales que
pueden sufrir los activos del sistema de información en el caso de materializarse una amenaza.
CONECTOR: Para el cálculo del escenario activo-amenaza derivado del impacto potencial,
deberán tenerse en cuenta los aspectos siguientes:
5
NOMBRE DEL DOCENTE Ing. Freddy Triana
NOMBRE DE LA AUDITORÍA DE SISTEMAS COMPUTARIZADOS
ASIGNATURA
EJE DE FORMACIÓN BASICA PROFESIONALIZANTE TITULACIÓN
ARGUMENTACIÓN Si el riesgo está situado en una zona de riesgo crítico puede tener
muchas certezas, siendo así que van desde lo Improbable, probable,
Altamente Probable o Casi Certeza.
PREGUNTA No. 2
ENUNCIADO: Si el riesgo está situado en una zona de riesgo crítico puede tener ( 1) 2
muchos impactos.
A. Significativo o Real.
B. Bueno o Muy Bueno.
C. Excelente o Eficiente.
D. Alto o Muy Alto.
OPCIÓN CORRECTA A B C D
ARGUMENTACIÓN Si el riesgo está situado en una zona de riesgo crítico puede tener
muchos impactos los cuales son Alto O Muy Alto.
PREGUNTA No. 3
ENUNCIADO: Existen una serie de recomendaciones aconsejables para que el desarrollo se adecúe
a los objetivos de la organización y se consigan unos resultados óptimos.
ARGUMENTACIÓN Dentro de las guías para elaboración del plan de gestión de riesgo existen
una serie de recomendaciones aconsejables para que el desarrollo se
adecúe a los objetivos de la organización y se consigan unos resultados
óptimos, de las cuales unas de las recomendaciones básicas son: Definir
las acciones del plan de gestión de riesgos, identificar las consecuencias de
cada riesgo, asignar el impacto, calcular el riesgo total.
SEGUNDA
PREGUNTA
ENUNCIADO: La organización debe tener claros y bien definidos los conceptos que forman
parte de la gestión de riesgos.
ARGUMENTACIÓN La organización debe tener claros y bien definidos los conceptos que
forman parte de la gestión de riesgos: riesgo, amenaza, vulnerabilidad,
activo, salvaguarda, sobre todo es importante conocer todos los factores
necesarios para la estimación de los riesgos.
TERCERA PREGUNTA
ARGUMENTACIÓN Para de esta manera obtener una información global del área a auditar.
QUINTA
PREGUNTA
NOMBRE DEL TRIANA LITARDO FREDDY
DOCENTE
NOMBRE DE LA AUDITORÍA DE SISTEMAS COMPUTARIZADOS
ASIGNATURA
EJE DE BASICA PROFESIONALIZANTE TITULACIÓN
X
FORMACIÓN
Resultado de Tiempo Nivel de Bloom: TIPO:
aprendizaje a estimado: 5 Comprensión ( x ) Independiente
evaluar: minutos ( ) Multireactivo
El estudiante está
en capacidad de
identificar las tareas
y trabajos a
desarrollarse dentro
de la empresa
ENUNCIADO: Si se tienen claros los objetivos, la metodología y el alcance de la auditoría del
sistema a evaluar, ya se puede proceder a elaborar el plan de auditoría.
Seleccione 3 pasos de la guía para la elaboración del plan de auditoría
Opciones A. Manual de procedimientos
B. Identificación del origen de la auditoría
C. Establecimiento de los objetivos generales de la auditoría
D. Proceso de documentación
OPCIÓN
ByC
CORRECTA
ARGUMENTACIÓN Con toda la información necesaria para la comprensión de la
organización y de sus sistemas de información, ya se puede proceder a
establecer un plan de auditoría y unos programas de trabajo, donde
unos de los pasos a seguir son la identificación del origen de la auditoría
y el establecimiento de los objetivos generales de la auditoría
PRIMERA
PREGUNTA
NOMBRE DEL ING. TRIANA LITARDO FREDDY ENRIQUE
DOCENTE
NOMBRE DE LA AUDITORÍA DE SISTEMAS COMPUTARIZADOS
ASIGNATURA
EJE DE BASICA PROFESIONALIZANTE TITULACIÓN
FORMACIÓN X
Resultado de Tiempo Nivel de Bloom: TIPO:
aprendizaje a estimado: 5 Comprensión (x)
evaluar: minutos Independiente
El estudiante está en ( ) Multireactivo
capacidad de
identificar las tareas
y trabajos a
desarrollarse dentro
de la empresa
ENUNCIADO: Para la obtención de las evidencias, se pueden utilizar varios tipos de
pruebas, técnicas y procedimientos, que se describen a continuación.
CONECTOR: Por lo tanto; indique que fase es una de las más importantes de toda la
auditoría, por permitir conocer detalles y matices imposibles de detectar con
herramientas y aplicaciones informáticas.
Opciones I. Checklist
J. Mapeo y rastreo de programas
K. La fase de entrevistas
L. Datos de pruebas
OPCIÓN
C
CORRECTA
ARGUMENTACIÓN Es C, porque la fase más importante en una auditoría es la
entrevista, en donde se puede encontrar detalles que serán
relevantes para realizar su ejecución.
SEGUNDA
PREGUNTA
NOMBRE DEL ING. TRIANA LITARDO FREDDY ENRIQUE
DOCENTE
NOMBRE DE LA AUDITORÍA DE SISTEMAS COMPUTARIZADOS
ASIGNATURA
EJE DE BASICA PROFESIONALIZANTE TITULACIÓN
FORMACIÓN X
Resultado de Tiempo Nivel de Bloom: TIPO:
aprendizaje a estimado: 5 Comprensión (x)
evaluar: minutos Independiente
El estudiante está en ( ) Multireactivo
capacidad de
identificar las tareas
y trabajos a
desarrollarse dentro
de la empresa
ENUNCIADO: Esta checklist debe ser perfectamente comprensible para el auditado,
de modo que las respuestas expresadas reflejen claramente la situación actual del
sistema de información. Cabe destacar dos tipos de checklist: rango y binario.
CONECTOR: Por lo tanto; indique que literal contiene el concepto de un checklist
binario.
Opciones A. Formadas por una pregunta a la que el auditor debe
responder dentro de un rango preestablecido.
B. Está formada por preguntas de respuesta
única y excluyente: sí o no.
C. Es una serie de transacciones y operaciones con datos
correctos e incorrectos
D. Son aquellas que analizan los programas que se están
ejecutando en ese momento.
OPCIÓN
B
CORRECTA
ARGUMENTACIÓN Es B, porque las checklist son preguntas cerradas que no les
exige al equipo auditor mayor uniformidad.
3
NOMBRE DEL ING. FREDDY ENRIQUE TRIANA LITARDO
DOCENTE
NOMBRE DE LA AUDITORIA DE SISTEMAS COMPUTARIZADOS
ASIGNATURA
EJE DE FORMACIÓN BASICA PROFESIONALIZANTE TITULACIÓN
X