Anda di halaman 1dari 15

Pontificia Universidad Católica del Ecuador

Sede Ibarra

AUDITORIA INFORMATICA -ENE 2019

ORGANIZACIÓN DEL DEPARTAMENTO DE AUDITARÍA

INFORMÁTICA

Nombre:

Fecha: Firma: ………………….

Test

Pregunta 3

La AUDITORÍA INFORMÁTICA tiene como características:

A. Es un examen
B. Se realiza con carácter objetivo
C. Se realiza con carácter crítico.
D. Se realiza con carácter sistemático.
E. Es un proceso puramente administrativo

Pregunta 4

ACEPCIONES DE AUDITORIA INFORMATICA MAS CONOCIDAS.

A. Auditoría informática como soporte a la auditoría tradicional, financiera, etc.


B. Auditoría de gestión del entorno informático.
C. COSO
D. Control interno
E. Auditoría como función de control dentro de un departamento de sistemas

Pregunta 5

La Auditoría Informática deberá comprender:

A. Evaluar los equipos de cómputo


B. Inventario de equipos
C. Evaluar los sistemas de información en general desde sus entradas, procedimientos,
controles, archivos, seguridad y obtención de información.
D. Implementación de ERP de auditoria

Av. Jorge Guzmán Rueda y Av. Aurelio


Espinosa Pólit, Cdla “La Victoria”
Código: 100112
Telf.: (+593) 06 2615 500 / 2615 453
Ibarra– Ecuador www.pucesi.edu.ec
Pontificia Universidad Católica del Ecuador
Sede Ibarra

Pregunta 8

EL PERFIL PROFESIONAL DE LA FUNCIÓN DE AUDITORÍA INFORMATICA:

Debe tener conocimientos básicos en cuanto a:

A. Aspectos Básicos de los Primeros Auxilios


B. Gestión del departamento de sistemas
C. Análisis de riesgo en un entorno informático
D. Seguridad física
E. Comercio Electrónico

Pregunta 1

La palabra auditoría proviene del latín auditoris

A. Verdadero
B. Falso

Pregunta 10

Organización de la función de auditoria

El AUDITOR INFORMÁTICO se encarga de desarrollar el plan operativo del


departamento de auditoria, las descripciones de puestos de trabajo, las planificaciones
de control interno de actuación a un año.

A. Verdadero
B. Falso

Pregunta 2

La Auditoría: En un principio se consideró como una rama de la contaduría pública pero


posteriormente se extendió a otras áreas como la administración, ingeniería, medicina,
sistemas, etc.

A. Verdadero
B. Falso

Pregunta 6

Auditoria trabajaba bajo un programa propio entroncando sus objetivos con los de la
auditoría financiera.

A. Verdadero
B. Falso

Av. Jorge Guzmán Rueda y Av. Aurelio


Espinosa Pólit, Cdla “La Victoria”
Código: 100112
Telf.: (+593) 06 2615 500 / 2615 453
Ibarra– Ecuador www.pucesi.edu.ec
Pontificia Universidad Católica del Ecuador
Sede Ibarra

Pregunta 7

LA TENDENCIA FUTURA DE LA AUDITORÍA INFORMÁTICA RADICARÁ EN LOS


SIGUIENTES PRINCIPIOS:

•El auditor informático dejará de ser un profesional procedente de otra área para ser un
profesional titulado y formado en auditoría informática.

A. Verdadero
B. Falso

Pregunta 9

Organización de la función de auditoria: ¿su localización?

Puede estar ligada a la localización de una auditoria interna operativa o financiera, pero
con independencia de objetivos (aunque haya una coordinación lógica entre ambos
departamentos), de planes de formación y de presupuesto. Debe ser independiente.

A. Verdadero
B. Falso

Av. Jorge Guzmán Rueda y Av. Aurelio


Espinosa Pólit, Cdla “La Victoria”
Código: 100112
Telf.: (+593) 06 2615 500 / 2615 453
Ibarra– Ecuador www.pucesi.edu.ec
Pontificia Universidad Católica del Ecuador
Sede Ibarra

AUDITORIA INFORMATICA -ENE 2019

PRINCIPALES ÁREAS DE LA AUDITORIA INFORMÁTICA

Nombre:

Fecha: Firma: ………………….

Test

Pregunta 1

La auditoría del outsourcing de TI se presenta como una herramienta de especial utilidad


para los gestores, accionistas y otras partes interesadas a la hora de asegurar la
continuidad del negocio.

A. Verdadero
B. Falso

Pregunta 2

El outsourcing, es una simple subcontratación de ciertas actividades o tareas.

A. Verdadero
B. Falso

Pregunta 3

Lo que se busca con el outsourcing es:

A. Control interno
B. Información de procesos
C. Eficiencia
D. Auditoria

Av. Jorge Guzmán Rueda y Av. Aurelio


Espinosa Pólit, Cdla “La Victoria”
Código: 100112
Telf.: (+593) 06 2615 500 / 2615 453
Ibarra– Ecuador www.pucesi.edu.ec
Pontificia Universidad Católica del Ecuador
Sede Ibarra

Pregunta 4

Los servicios típicos de un outsorcing en TI son:

A. Gestión de aplicaciones
B. SLA
C. SLO
D. Gestión y operación de la infraestructura
E. Servicio de Helpdesk

Pregunta 5

Servicios de Helpdesk: se ocupa normalmente de toda la parte de soporte a usuarios


finales para resolver problemas, dudas, configuración de PC.

A. Verdadero
B. Falso

Pregunta 6

Aseguramiento de Calidad: Es posible utilizar organizaciones externas con un alto


conocimiento en ciertas tecnologías o mercados a innovar.

A. Verdadero
B. Falso

Pregunta 7

Algunos de los Tipos de Outsourcing son:

A. Gestión de centros de cómputo


B. Outsourcing Informático tradicional
C. Servicio de seguridad
D. Investigación y desarrollo
E. Outsourcing de Procesos de negocio

Pregunta 8

Elementos claves para la Auditoría del Outsourcing de TI:

A. El contrato
B. Computadora
C. Seguridad de la información
D. SLA

Av. Jorge Guzmán Rueda y Av. Aurelio


Espinosa Pólit, Cdla “La Victoria”
Código: 100112
Telf.: (+593) 06 2615 500 / 2615 453
Ibarra– Ecuador www.pucesi.edu.ec
Pontificia Universidad Católica del Ecuador
Sede Ibarra

Pregunta 9

ANS/SLA es el conjunto de medidas de rendimiento mínimo usadas para aceptar como válidos
los servicios prestados.

A. Verdadero
B. Falso

Pregunta 10

ISO 27001 / BS 7799: Es el estándar de seguridad de la información, y está basado en la


creación de sistemas de gestión de la seguridad de la información similar a los estándares de
calidad.

A. Verdadero
B. Falso

Av. Jorge Guzmán Rueda y Av. Aurelio


Espinosa Pólit, Cdla “La Victoria”
Código: 100112
Telf.: (+593) 06 2615 500 / 2615 453
Ibarra– Ecuador www.pucesi.edu.ec
Pontificia Universidad Católica del Ecuador
Sede Ibarra

AUDITORIA INFORMÁTICA
PRIMER PARCIAL I Y II

CAPÍTULO. - INFORMÁTICA COMO HERRAMIENTA DEL AUDITOR.

Preguntas con una respuesta de múltiples opciones

1. La Auditoria tiene como principal finalidad:


a) Emitir un consejo especializado
b) Determinar si la información muestra la realidad adecuadamente
c) El uso de procedimientos o técnicas
d) Comprobar existencia de soportes suficientes

2. Para garantizar que al auditar se consideren todos los aspectos significativos,


se necesita:
a) Obtener evidencia suficiente y adecuada
b) Planificar y supervisar el trabajo a realizar
c) Evaluar el sistema de control interno
d) Todas las anteriores

3. La tecnología de la información, al auditar la información, aporta como ventajas:


a) Excelente consistencia y rendimiento constante
b) Rendimiento constante y buena reacción ante lo inesperado
c) Excelente sentido común y bajo costo operativo
d) Buena reacción ante lo inesperado y excelente sentido común

4. La Auditoria Informática tiene como objetivo principal:


1. Familiarizarse con sistemas operativos
2. Desarrollar aplicaciones informáticas
3. Evaluar la eficiencia en la gestión de los recursos informáticos
4. Elaborar cuestionario de preguntas

5. Procedimiento(s) que el auditor realiza con medios informáticos de manera


eficiente:
a) Confirmación
b) Averiguación
c) Observación
d) Dirección

Preguntas con respuesta de V (Verdadero) o F (Falso)


1. Toda limitación que impida aplicar las normas, se considera una reserva al alcance
(V)
2. En el Intercambio Electrónico de Datos si existe el rastro de auditoría tradicional
(F)
3. Sistema experto se utiliza generalmente en análisis y evaluación del control interno
(V)
Pontificia Universidad Católica del Ecuador
Sede Ibarra
4. Procedimientos utilizados, por 1o general son diferentes, según el tipo de auditoría
(V)
5. La auditoría verifica si se obtuvieron resultados, luego de realizada una actividad
(V)

Completar la expresión
1. Auditoria permite emitir una opinión profesional, sobre si la información analizada en
base a análisis o soporte, refleja la realidad adecuadamente.
2. En Auditoria se debe obtener evidencia suficiente y adecuada que soporte el trabajo
realizado y la opinión expresada.
3. La información auditada en muchas ocasiones ya no está en documentos (papel),
sino que ahora se encuentra en soportes magnéticos.
4. Consultaría permite mediante un consejo especializado, establecer la manera
adecuada de realizar cierta actividad.
5. Los auditores utilizan poco sistemas de auditoría informatizados por su costo
económico, su complejidad técnica, su falta de entrenamiento y experiencia.

CAPÍTULO. - CONTROL INTERNO Y AUDITORIA INFORMÁTICA.

Preguntas con una respuesta de múltiples opciones


1. Los controles internos son necesarios por cambios empresariales importantes,
como:
a) Gestión de Calidad Total
b) Descentralización
c) Reestructuración de procesos empresariales
d) Todas las anteriores

2. El Depto. Control Interno Informático:


a) Cubre sólo las funciones del Depto. de Informática
b) Analiza los controles en un determinado momento
c) Informa a la Dirección General
d) Está formado por personal interno y/o externo

3. Los controles informáticos Preventivos:


a) Nos informan del evento sucedido
b) Nos permiten volver a la normalidad
c) Tratan de evitar el hecho
d) Corrigen irregularidades presentadas

4. Documentar la seguridad del computador, se refiere a:


a) Establecer cronograma de actividades.
b) Identificar usuarios e integridad del sistema
c) Definir software para desarrollar programas
d) Asignar a usuarios los costos asociados con el uso de sistemas de Información

5. Entre los controles en Informática distribuida y redes, tenemos:


a) Procedimientos para mantener el diccionario de datos
Pontificia Universidad Católica del Ecuador
Sede Ibarra
b) Detectar la correcta o mala recepción de mensajes
c) Entrenar en procesos de evacuación del edificio
d) Modificar software existente en la empresa

Preguntas con respuesta de V (Verdadero) o F (Falso)


1. El Auditor Informático se preocupa sólo de las funciones del Dpto. de Informática (F)
2. Control Interno Informático se preocupa de cambios y versiones del software
(V)
3. Gestión de Sistemas de Información controla la migración de programas aprobados
(F)
4. Clasificar la información permite saber quiénes tienen acceso a qué información (V)
5. Detectar correcta recepción de mensajes es un control de Gestión Base Datos (F)

Completar la expresión
1. Control Interno controla diariamente que actividades de sistemas de información cumplan
normas y estándares establecidos por la Dirección General y/o Dirección informática.
2. Los objetivos de los controles informáticos se clasifican en preventivos, detectivos y
correctivos.
3. Plan General de seguridad garantiza la confidencialidad, integridad y disponibilidad de
la información.
4. En la metodología del ciclo de vida de Desarrollo de Sistemas, los usuarios deben definir
por escrito y aprobar especificaciones del nuevo sistema, antes de su desarrollo.
5. Controles de uso y mantenimiento aseguran un trato exacto y congruente de datos, con
modificaciones autorizadas.

CAPÍTULO. - METODOLOGÍA DE CONTROL INTERNO, SEGURIDAD Y


AUDITORIA INFORMÁTICA.

Preguntas con una respuesta de múltiples opciones


1. La amenaza consiste en:
a) Fuente de peligro
b) Situación creada por falta de control
c) Exposición o impacto
d) Posibilidad de ocurrencia

2. Si se establecen controles adecuados, podemos a todo riesgo que se presenta:


a) Transferirlo, Reducirlo o Asumirlo
b) Evitarlo, Transferirlo o Reducirlo
c) Evitarlo, reducirlo o Asumirlo
d) Evitarlo, Asumirlo o Transferirlo

3. Las metodologías cuantitativas:


a) Se basan en el razonamiento humano
b) Fáciles de mantener o modificar
c) Facilitan la comparación de vulnerabilidades distintas
Pontificia Universidad Católica del Ecuador
Sede Ibarra
d) Se concentran en identificar eventos intangibles

4. Hay metodología con filosofía abierta, como:


a) Clasificación de la información
b) Plan de contingencia informática y de recuperación del negocio.
c) Análisis de Riesgo
d) Todas las anteriores

5. Con la Auditoria Informática se busca principalmente:


a) Evaluar el nivel de controles existentes
b) Implementar procesos informáticos seguros
c) Conocer Visión y Misión de la empresa
d) Recopilar soportes existentes
Preguntas con respuesta de V (Verdadero) o F (Falso) G
1. La norma define lo que debe existir y ser cumplido basado en estándares, políticas
(V)
2. La metodología cualitativa no depende de la habilidad y calidad del personal
(F)
3. En la metodología de Análisis de Riesgo se elabora cuestionario de preguntas
(V)
4. Administradores de seguridad deben tener acceso a perfiles, derechos y contraseñas
(F)
5. Son entidades de información: listados, archivos de datos, pantallas, transacciones
(V)
Completar la expresión
1. Las dos metodologías de evaluación de Sistemas son Análisis de Riesgo y Auditoría
Informática.
2. Las metodologías cuantitativas presentan dos inconvenientes: débil probabilidad de
ocurrencia y dificultad al evaluar económicamente los impactos.
3. La metodología PRIMA tiene capacidad de aprendizaje al poseer Base de Incidentes.
4. El Plan de contingencia considera todo 1o que puede afectar la continuidad del negocio.
5. Auditoría de Controles Generales es un producto estándar utilizado en auditorias
internacionales y depende mucho de la experiencia del Auditor.

CAPÍTULO. - INFORME DE AUDITORÍA.


Preguntas con una respuesta de múltiples opciones
1. Los cambios tecnológicos hacen más práctico el modelo legislativo:
a) Latino
b) Europeo
c) Norteamericano
d) Asiático

2. Hay organismos que pretenden unificar normas y promocionar estándares,


como:
a) Comité Europeo de Normalización (CEN)
Pontificia Universidad Católica del Ecuador
Sede Ibarra
b) Organización de Estándares Internacionales (ISO)
c) Asociación de Control y Auditoria cie Sistemas cie información (ISACA)
d) Todas las anteriores

3. La evidencia se considera relevante por:


a) Ser válida y objetiva
b) Tener relación con objetivos de la Auditoría
c) Soportar la opinión del auditor.
d) Afectar conclusiones del auditor

4. Si en el proceso de Auditoría se detecta fraude:


a) Conviene consultar al asesor jurídico
b) El auditor es responsable primario de detectar irregularidades.
c) El costo de la auditoria no varía
d) Se suspende el proceso de auditoría

5. La opinión del Auditor es desfavorable si:


a) No puede el auditor dar su opinión
b) Realizó un trabajo sin limitaciones de alcance y sin incertidumbre.
c) Encuentra ciertas irregularidades poco significativas.
d) Detecta gran cantidad de errores importantes

Preguntas con respuesta de V (Verdadero) o F (Falso)


1. De existir fraude, conviene omitir la lectura del Código Penal. (F)
2. La evidencia es adecuada si afecta las conclusiones del auditor. (V)
3. La ética amplía desfase entre expectativas del usuario y el informe de auditores
(F)
4. Normativa aplicada se refiere a normas legales y profesionales utilizadas (V)
5. Redactar Informe previo es recomendable si no se han detectado irregularidades
(F)

Completar la expresión
1. Existen previos al informe aspectos como: normas, evidencias, irregularidades, doc.
(papeles) de trabajo.
2. Hay dos tendencias legislativas: la anglosajona con pocas leyes y generales; y la
latina que es muy detallada.
3. La evidencia debe ser relevante, fiable, suficiente y adecuada.
4. Si se detecta fraude al realizar la Auditoria, se debe consultar a: la comisión
deontológica y al asesor jurídico; así como leer el Código penal.
5. La opinión puede ser: favorable, con salvedades, desfavorable o denegada.

CAPÍTULO. - ORGANIZACIÓN DEL DEPARTAMENTO DE AUDITORIA


INFORMÁTICA.
Preguntas con una respuesta de múltiples opciones
1. La auditoría informática:
a) No constituye un soporte a la auditoría financiera y de gestión
b) Enfocada a conocer la situación futura del entorno informático e información
Pontificia Universidad Católica del Ecuador
Sede Ibarra
c) Revisa, diagnostica y controla los sistemas de información
d) Todas las anteriores

2. La tendencia futura de auditoría informática radicará en principios como:


a) Todos los auditores deberán tener conocimientos informáticos.
b) Se valora más el conocimiento que las habilidades del auditor informático.
c) El auditor informático será un profesional de cualquier área.
d) Los auditores informáticos no necesitarán conocimientos muy específicos en la
rama de la tecnología.

3. La persona a cargo del Depto. de Auditoria Informática, por lo general:


a) Documenta el trabajo
b) Describe puestos de trabajo de su personal
c) Realiza pruebas.
d) Obtiene información

Preguntas con respuesta de V (Verdadero) o F (Falso)


1. Personas con experiencia en auditoria, gestión empresarial y en informática pueden
realizar auditoria de sistemas de información. (V)
2. Auditoria informática puede depender de Finanzas, Administración o Sistemas (F)
3. La escasa comunicación entre auditado y auditor informático influye en las conclusiones
del entorno empresarial. (V)

Completar la expresión
1. Todos los auditores deben tener conocimientos informáticos para poder trabajar en el
entorno de tecnología e información empresariales.
2. Existen dudas sobre el perfil correcto del auditor informático: auditor convertido en
informático o informativo convertido en auditor.
3. Un auditor informático obtiene información, evalúa y diagnostica resultados.

CAPÍTULO. -DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS


ÉTICOS.
Preguntas con una respuesta de múltiples opciones

1. Códigos deontológicos se refieren a:


a) Deberes exigibles a los profesionales según su actividad
b) Sanciones para profesionales quienes incumplen sus preceptos
c) Preceptos elaborados por los profesionales en asociaciones que los representen.
d) Todas las anteriores

2. Auditor debe aceptar solo trabajos si tiene tiempo de realizarlos con calidad:
a) Principio de no injerencia
b) Principio de concentración en el trabajo
c) Principio de comportamiento profesional
d) Principio de legalidad

3. Auditor debe fundamentar sus conclusiones con hechos comprobados:


Pontificia Universidad Católica del Ecuador
Sede Ibarra
a) Principio de no injerencia
b) Principio de legalidad
c) Principio de veracidad
d) Principio de integridad moral.

Preguntas con respuesta de V (Verdadero) o F (Falso)


1. Auditor debe guardar en secreto hechos que conozca al auditar, sin excepción. (F)
2. Auditor puede definir un tope a su responsabilidad según remuneración acordada. (V)
3. Auditor debe tener un trato diferenciado con sus clientes, según su beneficio
(F)
4. Auditor puede negarse a prestar sus servicios, si auditado no acata sus sugerencias
(V)
5. Auditor debe confiar en lo dicho por auditado, sin confirmar su veracidad (F)

Completar la expresión
1. Se deben evitar estar ligados hacia otros productos, por interés económico o por mejor
conocimiento del auditor.
2. Auditor realiza su trabajo dependiendo de las características intelectuales, económicas
de1 auditado.
3. Auditor debe comparar conclusiones anteriores con conclusiones actuales para detectar
omisiones.

CAPÍTULO. - METODOLOGÍA PARA REALIZAR AUDITORÍAS DE


SISTEMAS COMPUTACIONALES.

Preguntas con una respuesta de múltiples opciones

1. Cuál(es) de estos pasos pertenece a la fase de Ejecución de la auditoria:


a) Asignar los recursos y sistemas computacionales
b) Elaborar el dictamen preliminar y presentarlo a discusión
c) Analizar la información y elaborar informe de situaciones detectadas
d) Determinar los puntos que serán evaluados en la Auditoría

2. Cuál(es) de estas actividades pertenece al punto "Elaborar planes, programas y


presupuestos para realizar la auditoria"? :
a) Identificación preliminar de la problemática del área.
b) Elegir tipos de auditoria que serán utilizados
c) Definir normas y políticas para desabollar la Auditoría
d) Diseñar los sistemas, programas y métodos de prueba para la auditoria

3. Cuál(es) de estas Áreas de Seguridad se pueden evaluar en una auditoría de


sistemas?:
a) Del personal
b) De la información y las bases de datos
c) De las telecomunicaciones
d) Todas las anteriores

4. La técnica de ponderación se refiere a:


Pontificia Universidad Católica del Ecuador
Sede Ibarra
a) Definir la manera de valorar cada parte del área de sistemas.
b) Designar un tiempo y costo de acuerdo con programas de auditoría
c) Calcular la duración de tareas para satisfacer objetivos de auditoría
d) Distribuir los recursos humanos a utilizar en las actividades de Auditoría

5. Cuál(es) de estos pasos pertenece a la fase Emitir Dictamen final de la auditoria?:


a) Diseña1'aplicar y evaluar los resultados de los programas, métodos y pruebas.
b) Aplicar los instrumentos y herramientas para la auditoría
c) Presentar anexos y cuadros adicionales
d) Elaborar dictamen preliminar y presentarlo a discusión

Preguntas con respuesta de V (Verdadero) o F (Falso)


1. Auditorías informáticas por solicitud de acreedores son obligatorias. (F)
2. La visita preliminar al área a auditarse, permite conocer limitaciones para realizarla (V)
3. La experiencia de auditores influye en las políticas y normas al realizar la auditoría (V)
4. La encuesta permite recopilar datos utilizando cuestionarios y o entrevistas (V)
5. Ponderar consiste en calcular la duración de tareas según los objetivos de auditoría
(F)

Completarla expresión
1. Al evaluar al recurso humano se considera habilidades, experiencia y conocimientos.
2. El auditor necesita de apoyo financiero para movilizarse al realizar auditorías externas.
3. Técnicas, métodos, procedimientos sirven para identificar las áreas y puntos que serán
evaluados.
4. Los papeles de trabajo auditoría permiten sustentar las observaciones
(inconsistencias) reportadas.
5. Auditor debe comentar al personal las desviaciones encontradas para establecer las
causas y sus posibles soluciones.

CAPÍTULO. - INSTRUMENTOS PARA RECOPILAR INFORMACIÓN EN


AUDITORÍAS DE SISTEMAS COMPUTACIONALES.

Preguntas con una respuesta de múltiples opciones

1. En cuál(es) etapa(s) el auditor empieza formalmente su interrogatorio con preguntas


breves?:
a) Inicio
b) Apertura
c) Cima o clímax
d) Cierre

2. Cual(es) de esta(s) entrevista(s) NO permite(n) rectificar o ratificar datos


obtenidos?:
a) Dirigidas.
b) De comprobación
c) De información
d) Libres
Pontificia Universidad Católica del Ecuador
Sede Ibarra

3. Cuál(es) tipo(s) de pregunta(s) permite(n) una rápida tabulación y mayor veracidad


en las respuestas obtenidas?:
a) De grados opuestos.
b) Matriz
c) De opción múltiple
d) De rangos

4. La encuesta transversal permite:


a) Obtener cierto grado de veracidad y confiabilidad en las respuestas obtenidas.
b) Orientar al encuestado hacia un objetivo específico de la evaluación
c) Concentrar las respuestas en cuadros estadísticos o gráficos de fácil interpretación
d) Todas las anteriores

5. Cuando el auditor estudia el comportamiento y características del sistema sin que


los involucrados noten su presencia, qué tipo de observación es?:
a) Observación indirecta
b) Observación no participativa
c) Observación oculta
d) Observación controlada

Preguntas con respuesta de V (Verdadero) o F (Falso)


1. Preguntas de sondeo sirven para medir grado de cooperación del auditado. (V)
2. En entrevistas tipo diamante el auditor inicia con preguntas generales, continúa con
preguntas concretas y finaliza con preguntas generales.
(F)
3. En la entrevista de información, el auditor comenta al auditado las desviaciones reportadas
en el informe. (V)
4. En la encuesta de candado, se hace una pregunta y luego se hace otra pregunta
relacionada con la primera pero en un lugar distinto. (F)
5. Preguntas testigo permiten comprobar la veracidad de respuestas a otras preguntas
hechas con anterioridad en otra forma. (V)

Completar la expresión
1. En las entrevistas libres se da libertad de expresión al entrevistado en sus comentarios,
respuestas qué se está investigando.
2. Una desventaja de los cuestionarios es que limitan la participación del auditado,
evadiendo preguntas importantes o escudándose en el anonimato.
3. La encuesta es la recopilación de datos sobre cierto tema; que permite luego de su
tabulación, análisis e interpretación; conocer el pensamiento del auditado.
4. Las encuestas de confirmación permiten al auditor validar o rechazar información
obtenida previamente sobre un tema específico.
5. La observación histórica se basa en registro de hechos pasados, para analizarlos y
proyectar hacia el futuro los resultados obtenidos.

Anda mungkin juga menyukai